iPhone 15: So schließt Du Apps ganz einfach

Du möchtest auf Deinem iPhone 15 ungenutzte Apps schließen oder gehörst zu der Art User:in, der oder die etliche Apps dauerhaft im Hintergrund laufen lassen? Wie Du eine oder mehrere Apps in Windeseile schließt und wieso im Hintergrund geöffnete Apps an der Leistung Deines Smartphones zehren, erklären wir Dir hier.

Wieso sollte ich Apps schließen und nicht geöffnet lassen?

Beinahe jede:r von uns nutzt sie täglich: Apps. Doch nicht jede:r weiß auch, dass Apps im Hintergrund die Performance eines Smartphones einschränken können – besonders dann, wenn viele von ihnen im Hintergrund laufen. Wenn Du eine App öffnest und mit Druck auf Deine Hometaste auf den Startbildschirm wechselst, bleibt eine App im Hintergrund geöffnet.

Geöffnete Apps auf dem iPhone 15 sind wie laufende Maschinen in einer Fabrik. Auch wenn sie im Hintergrund arbeiten und nicht aktiv genutzt werden, verbrauchen sie Ressourcen. Hier sind einige Gründe, warum es sinnvoll sein kann, sie zu schließen:

  • Energieverbrauch: Jede geöffnete App verbraucht einen Teil der Akkuleistung. Manche Apps, besonders solche, die ständig Daten aktualisieren oder den Standort abrufen, können den Akku schnell entleeren.
  • Leistung: Smartphones haben begrenzte Ressourcen. Wenn zu viele Apps gleichzeitig geöffnet sind, wird das Gerät oft langsamer, da es mehr Arbeit leisten muss, um alle laufenden Prozesse zu verwalten.
  • Speicher: Apps, die im Hintergrund laufen, belegen einen Teil des Arbeitsspeichers, um bei Bedarf wieder schnell geöffnet zu werden. Wenn der Speicher voll ist, kann das Smartphone träge reagieren oder bestimmte Aufgaben nicht mehr effizient ausführen.
  • Datenverbrauch: Einige Apps aktualisieren ihre Daten im Hintergrund. Das kann zu unerwartetem Datenverbrauch führen – besonders wenn Du Dich in einem mobilen Netzwerk befindest.
  • Sicherheit: Manchmal können Apps, die im Hintergrund laufen, anfälliger für Sicherheitsprobleme sein, da sie möglicherweise Daten senden oder empfangen, ohne dass Benutzende es merken.

Zusammengefasst: Das Schließen von Apps verlängert die Akkulaufzeit, verbessert die Leistung des Smartphones und verhindert unerwarteten Datenverbrauch. Es ist ein einfacher Schritt, um sicherzustellen, dass das Smartphone effizient arbeitet.

Apps auf dem iPhone 15 schließen

Um bei Deinem iPhone 15 eine oder mehrere Apps zu schließen, führe folgende Schritte durch:

  1. Stelle sicher, dass Du Dich auf dem Home-Bildschirm befindest.
  2. Streiche vom unteren Displayrand nach oben.
  3. Stoppe die Streichbewegung in der Mitte des Bildschirms und lass den Finger auf dem Display liegen.
  4. Wische im App-Umschalter nach rechts oder links.
  5. Finde die App, die Du schließen möchtest.
  6. Wische die App-Vorschau nach oben.

Der App-Umschalter wird auch Multitasking-Ansicht genannt. Dort siehst Du alle aktuell geöffneten Apps und kannst sie bei Bedarf schließen. Diese Methode funktioniert bei allen iPhones ohne Homebutton – also ab iPhone X aufwärts.

iPhone 15: Kann ich alle offenen Apps gleichzeitig beenden?

Es ist zwar nicht möglich, alle geöffneten Apps mit einem Befehl zu schließen, doch Du kannst durchaus mehrere mehrere Apps gleichzeitig beenden. Dazu musst Du bei geöffnetem App-Umschalter beispielsweise zwei Finger auf unterschiedliche Apps legen. Führst Du nun die Streichbewegung nach oben aus, schließt Du beide Apps mit einer einzigen Geste.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-so-schliesst-du-apps-ganz-einfach/#/

iPhone 15 vs. iPhone 15 Pro: So unterscheiden sich die Modelle

iPhone 15 vs. iPhone 15 Pro: Apples hat seine neuen Smartphones endlich offiziell angekündigt. Aber was bieten die Geräte in Bezug auf Display, Design, Kamera und Leistung? Hier erfährst Du alles zu Unterschieden und Gemeinsamkeiten der beiden Smartphones. 

Das iPhone 15 ist das Standardmodell der neuen Generation. Im Vergleich zu iPhone 15 Plus, Pro und Pro Max ist es das günstigste Gerät. Das iPhone 15 Pro ist deutlich teurer, bietet aber eine bessere Ausstattung und interessante Design-Features.

Für unseren Vergleich iPhone 15 vs. iPhone 15 Pro haben wir ihre Funktionen gegenübergestellt. Unser Vergleich soll Dir dabei helfen, eine Entscheidung zwischen den Geräten zu treffen.

Apples iPhone 15 vs. iPhone 15 Pro: Das Design im Vergleich

Apple hat das Design des iPhone 15 Pro im Vergleich zum Vorgängermodell angepasst – es gibt einige Neuerungen. Der Display-Rahmen ist bei dem Pro-Modell deutlich dünner geworden. Das fällt auch im Vergleich zum iPhone 15 auf. Die Kanten des Gehäuses sind obendrein abgerundet. Es handelt sich um den schmalsten Rand im Vergleich zu allen Smartphones auf dem Markt.

Beim neuen iPhone-Modell beträgt der Abstand nur noch 1,55 Millimeter. Das schlägt das Xiaomi 13, bei dem er 1,81 Millimeter beträgt.

Auch beim verwendeten Material unterscheiden sich die iPhones. Der Rahmen des iPhone 15 besteht wie beim iPhone 14 aus Aluminium. Beim iPhone 15 Pro verbaut Apple dagegen erstmals Titanium statt wie bisher Edelstahl. Der Vorteil: Das Material ist viel leichter und robuster – und weniger anfällig für Fingerabdrücke. Die gläserne Rückseite der beiden iPhones sieht ebenfalls anders aus: Beim iPhone 15 glänzt sie, beim iPhone 15 Pro ist sie matt.

Dazu kommen weitere Abweichungen: Das iPhone Pro und das Pro Max erhalten exklusiv einen Action-Button, der die Stummschalt-Taste ersetzt. Du kannst sie mit verschiedenen Funktionen personalisieren und beispielsweise damit die Kamera aktivieren.

Das iPhone 15 ist in fünf Farben zu haben: schwarz, rosé, blau, grün, gelb. Das iPhone 15 Pro kannst Du in Titan Natur, Titan Blau, Titan Weiß und Titan Schwarz kaufen.

Das Display von iPhone 15 und iPhone 15 Pro gegenübergestellt

Ein Blick aufs Display zeigt eine neue Gemeinsamkeit: die Dynamic Island. Diese hat Apple bei den Pro-Modellen der iPhone-14-Reihe eingeführt. Es handelt sich dabei um eine Schaltfläche am oberen Bildschirmrand, die Dir bestimmte Informationen und Schaltflächen anzeigt, etwa zum Steuern des Tons. Die Dynamic Island bekommen nun alle Modelle, also auch iPhone 15 und iPhone 15 Plus. Die Notch ist damit Geschichte.
Beide iPhones besitzen ein 6,1 Zoll (15,49 Zentimeter) großes OLED-Display. Beim iPhone 15 Pro ist der Bildschirm aber besser ausgestattet: Wie bei der vorherigen Generation bietet nur das teurere Modell 120 Hertz (Hz) mit Apples ProMotion-Technologie. Mit dieser Bildwiederholrate stellt es Animationen deutlich flüssiger dar, zum Beispiel beim Scrollen oder in Games. Wird das nicht gebraucht, reduziert das iPhone die Rate auf 1 Hertz, um Strom zu sparen. Beim iPhone 15 liegt die Bildwiederholrate bei maximal 60 Hertz.
Nur das iPhone 15 Pro ist zudem mit einem Always-on-Display ausgerüstet. Dieses kann im Ruhezustand Informationen oder ein abgedunkeltes Hintergrundbild anzeigen.

Technische Ausstattung der beiden iPhones

Bei der Leistung setzt Apple seine Strategie der letzten Jahre fort. Das iPhone 15 erhält den Chip des Vorjahres, den sehr schnellen A16 Bionic mit 5-Core-GPU. Der arbeitet schon im iPhone 14 Pro und iPhone 14 Pro Max. Das iPhone 15 Pro stattet der Hersteller mit dem neuen Chip A17 Bionic mit 6-Core-GPU aus. Er soll spürbar schneller sein als der A16. Das liegt auch daran, dass eine neue Fertigungstechnologie zum Einsatz kommt: Der 3-nm-Chip besitzt mehr Transistoren und ist effizienter.

Wie groß der Arbeitsspeicher der iPhones ist, verrät Apple traditionell nicht. Er dürfte schätzungsweise bei sechs oder acht Gigabyte liegen. Auf beiden Modellen läuft Apples neues Betriebssystem iOS 17.

Beim Gerätespeicher hast Du beim iPhone 15 Pro mehr Auswahl: Zwischen 128 Gigabyte bis zu 1 Terabyte sind möglich. Für Letzteres musst Du aber tief in die Tasche greifen. Beim iPhone 15 bekommst Du zwischen 128 und 512 Gigabyte.

Alle neuen Smartphones von Apple sind übrigens wasser- und staubgeschützt nach Schutzklasse IP68.

Der Akku von iPhone 15 und iPhone 15 Pro

Auch beim Akku gibt es ebenfalls Unterschiede zwischen den zwei iPhone-Modellen. Beim iPhone 15 gibt Apple eine Videowiedergabezeit von bis zu 20 Stunden (gestreamt bis zu 16 Stunden) an sowie eine Audiowiedergabe bis zu 80 Stunden. Beim iPhone 15 Pro liegt die Videowiedergabezeit bei bis zu 23 Stunden (gestreamt bis zu 20 Stunden) – die Audiowiedergabezeit soll bis zu fünf Stunden kurzer sein, nämlich bis zu 75 Stunden.

Bei beiden iPhone-Modellen macht Apple eine radikale Kehrtwende, was das Ladekabel angeht: Statt Lightning verfügen die Geräte der neuen Generation über einen USB-C-Anschluss – so wie Android-Handys auch.  Beide iPhones werden wie bisher mit 20 Watt laden. Du kannst beide Geräte wie gehabt kabellos mit Strom versorgen. Am schnellsten geht das über Magsafe mit bis zu 15 Watt.

iPhone 15 vs. iPhone 15 Pro: Die Kameras im Vergleich

Wie bei jeder neuen iPhone-Generation gibt es auch bei den iPhone-15-Modellen einige Verbesserungen bei der Kamera. Das iPhone 15 hat nun eine Hauptkamera mit einer Auflösung von 48 Megapixeln. Die war bei der iPhone-14-Reihe den Pro-Modellen vorbehalten. Für das Einsteigermodell ist das ein gewaltiger Sprung: Beim Vorgänger lag die Auflösung noch bei 12 Megapixeln. Apple verwendet die 48 Megapixel für Pixel-Binning. Jeweils vier Pixel werden zu einem größeren zusammengefasst. Das verbessert die Lichtausbeute. Das Ergebnis sind 12-Megapixel-Fotos mit besserer Bildqualität, insbesondere im Dunkeln. Es bleibt aber dabei, dass das günstigste Gerät eine Dual-Kamera besitzt. Das zweite Objektiv ist eine Ultraweitwinkel-Linse.
Wünschst Du Dir ein Teleobjektiv mit optischem Zoom, musst Du Dich für das iPhone 15 Pro entscheiden. Wie bisher besitzt das Gerät drei rückwärtige Kameras und es bleibt beim dreifach optischen Zoom. Die Periskoplinse für mehr Reichweite beim Zoom spendiert Apple nur dem iPhone Pro Max.
Eine Neuerung gibt es bei der Hauptkamera. Die Auflösung liegt zwar weiterhin bei 48 Megapixeln. Allerdings ist der Bildsensor größer. Dadurch sollen Aufnahmen im Dunkeln besser gelingen, auch das Bildrauschen nimmt ab. Den ProRAW-Modus kannst Du nur beim iPhone 15 Pro nutzen: Dann knipst Du mit der vollen Auflösung, statt Pixel-Binning zu verwenden. Videos kannst Du weiterhin in 4k-Auflösung aufnehmen.

Die Preise der beiden Modelle

Der Preisunterschied zwischen iPhone 15 und iPhone 15 Pro ist groß – 250 Euro mehr werden für das besser ausgestattete Modell fällig:

  • Das iPhone 15 kostet ab rund 950 Euro. So viel zahlst Du für die einzelnen Konfigurationen: 949 Euro (128 Gigabyte), 1.079 Euro (256 Gigabyte), 1.329 Euro (512 Gigabyte).
  • Der Preis für das iPhone 15 Pro liegt bei mindestens 1.200 Euro. Die einzelnen Modelle kosten wie folgt: 1.199 Euro (128 Gigabyte), 1.329 Euro (256 Gigabyte), 1.579 Euro (512 Gigabyte), 1.829 Euro (1 Terabyte).

Die wesentlichen Unterschiede auf einen Blick: iPhone 15 vs. iPhone 15 Pro

  • Der Preisunterschied beträgt rund 250 Euro.
  • Beim iPhone 15 ist der Rahmen aus Aluminium gefertigt und die Rückseite glänzend. Das iPhone 15 Pro hat einen sehr schmalen Abstand zum Rahmen. Dieser besteht aus Titanium und die Rückseite ist matt.
  • Beide Modelle kommen mit einem 6,1-Zoll-Display. Nur beim iPhone 15 Pro gibt es eine Bildwiederholrate von 120 Hertz und ein Always-on-Display.
  • Über die Dynamic Island verfügen beide Geräte. Exklusiv beim iPhone 15 Pro ist der neue Action-Button an der Seite.
  • Beide Modelle haben eine Hauptkamera mit 48 Megapixel. Nur beim iPhone 15 Pro ist ein dreifach optischer Zoom integriert und ein Pro-RAW-Modus möglich.
  • Die Modelle besitzen unterschiedliche Prozessoren: Das iPhone 15 hat den A16 Bionic eingebaut, das iPhone 15 Pro den neuen A17 Bionic.

iPhone 15 vs. iPhone 15 Pro: Die Specs in der Übersicht

In der Übersicht findest Du noch einmal die wichtigsten Specs der beiden iPhones aufgelistet. Links findest Du den Wert für das iPhone 15, rechts für das iPhone 15 Pro. Steht nur ein Wert in der Liste, ist er bei beiden Geräten gleich.

  • Design: Aluminiumrahmen & Glasrückseite | Titanrahmen & Glasrückseite
  • Display: 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 60 Hertz | 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 120 Hertz
  • Farben: Schwarz, Rosé, Blau, Grün, Gelb | Titan Natur, Titan Blau, Titan Weiß, Titan Schwarz
  • Hauptkamera: 48 Megapixel + 12 Megapixel | 48 Megapixel + 12 Megapixel + 12 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: A16 Bionic | A17 Bionic
  • Speicher: 128/256/512 Gigabyte | 128/256/512 Gigabyte und 1 Terabyte Speicher
  • Akku: Videowiedergabe bis 20 Stunden Videowiedergabe bis 23 Stunden
  • Release: September 2023
  • Preis zum Release: ab rund 950 Euro | ab rund 1.200 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-15-vs-iphone-15-pro-die-apple-geraete-im-vergleich/#/

Darum erfordern IoT-Projekte zertifizierte Hardware

Setzen Unternehmen nicht auf zertifizierte Hardware für ihre IoT-Lösungen, kann das schwerwiegende Folgen haben. Warum eine Zertifizierung wichtig ist und welche Vorteile sie bringt.

Bis 2032 sollen Haushalte und Unternehmen in Deutschland flächendeckend Smart Meter einsetzen. Im Mai hat der Bundesrat final einem entsprechenden Gesetz zugestimmt, demzufolge herkömmliche Stromzähler in den kommenden Jahren durch die intelligenten digitalen Messgeräte ersetzt werden sollen.

In Ballungsgebieten werden damit schnell einige Hunderttausend Geräte zusammenkommen, die alle ins Internet der Dinge (Internet of Things; IoT) eingebunden sind. Ihre Zählerstände übertragen die Smart Meter beispielsweise über den Mobilfunkstandard NarrowBand IoT (NB-IoT), der besonders in Kellern zuverlässigen Empfang ermöglicht. Und zuverlässig müssen auch die Geräte selbst sein: Anderenfalls könnte beispielsweise eine fehlerhafte Firmware theoretisch dazu führen, dass etwa alle intelligenten Stromzähler im System synchron Daten senden – und so das Funknetz überlasten.

Wenn Signalstürme das Mobilfunknetz überlasten

Immer mal wieder sind Mobilfunknetze solchen sogenannten Signalstürmen ausgesetzt, die von Malware oder schlecht programmierten Anwendungen gestartet werden. Sie können die Kapazität von Mobilfunkzelle, Backend, Kernnetz oder Cloudserver überlasten – und auch die Batterieleistung mobiler Geräte erschöpfen. Dabei geht es nicht nur um Smartphones: Mit der zunehmenden Zahl an IoT-Geräten in der Industrie 4.0, der Smart City oder dem Smart Home steigt auch die Zahl potenzieller Gefährdungspunkte. Hinzu kommt: Bei einem Smartphone legt das Betriebssystem fest, welche Schnittstellen des Geräts eine App nutzen darf. Für IoT-Geräte jedoch ist derzeit noch kein so weit verbreitetes Betriebssystem wie Android oder iOS in Sicht, um gleichermaßen das Gerät vor der Anwendung zu schützen.

Dem Netzausrüster Ericsson zufolge können bereits 500 falsch konfigurierte Geräte einen Signalsturm erzeugen, der ein lokales Netzwerk lahmlegt. Das wirkt sich auch auf andere Nutzer des Netzes aus. Und hat ein Unternehmen nicht-zertifizierte Hardware im Einsatz, ist der Netzbetreiber nahezu blind: Er hat keinen Zugriff auf die Geräte, kann die Fehler an Hard- oder Software nicht einschätzen und so auch nicht beheben. Fehlerhaft arbeitende Komponenten im Feld lassen sich nicht so einfach erreichen, der Kunde ist auf sich allein gestellt.

Darum ist das Zertifizieren von IoT-Hardware wichtig

Unternehmen müssen darauf vertrauen können, dass die gewählte digitale Hardware für ihr IoT-Projekt netzkonform arbeitet. Für dieses Vertrauen können die Netzbetreiber sorgen: Bei der Deutschen Telekom etwa können Kunden aus einem stetig wachsenden Katalog mit bereits zertifizierter Hardware wählen. Die Experten der Telekom beleuchten dafür die gesamte Wertschöpfungskette sowohl von Sensoren und Aktoren oder Gateways und Routern als auch von Komponenten wie Chipsätzen und Modulen. Jeder Abschnitt im Lebenszyklus einer IoT-Hardware – von Produktentwicklung über Einführung und Betrieb bis zu Wartung und Service – wird kontrolliert.

So prüfen die Techniker, ob ein IoT-Gerät und seine Technologie alle Features des Telekom-Mobilfunknetzes unterstützen. Es muss zum Beispiel kompatibel zu den Energiesparfunktionen oder speziellen Features der Datenübertragung sein. Vor allem aber gilt eine strikte „No harm to network“-Politik: Die vernetzte Hardware darf keine Gefahr für das Netz selbst darstellen. Das ist schon deshalb wichtig, weil IoT-Geräte – anders als Laptops und Smartphones – nutzerunabhängig funktionieren müssen. Sie schalten sich eigenständig ein und senden Daten, ohne dass ein Anwender die direkte Kontrolle hat. Also muss das Gerät ab Werk sicher arbeiten können.

Welche zertifizierten IoT-Hardwarekomponenten bietet die Telekom an?

  • Gateways: Verbinden eine Vielzahl an verbundenen Geräten mit den Telekom-Cloudplattformen und stellen die korrekte Übersetzung verschiedener unterstützter Protokolle sicher.
  • Router: Sammeln Daten von angeschlossenen Sensoren oder vernetzten Geräten und leiten diese sicher an die Telekom-Cloudplattformen weiter.
  • Tracker: Lokalisieren Ihre Geräte, Fahrzeuge und Güter weltweit mithilfe von Vernetzung über Positionierungstechnik wie GPS, GLONASS oder Cell ID.
  • Developer Kits: In der Cloud of Things integrierte Entwicklerboards für Rapid-Prototyping-Zwecke.
  • Mobilfunkmodule: Mit den zertifizierten Modulen unserer weltweit marktführenden Partner aus der Industrie befinden sich Ihre Fahrzeuge oder Maschinen stets im Internet der Dinge – via 5G, LTE, NB-IoT oder LTE-M.
  • Chipsätze: Ermöglichen kürzere Markteinführungszeiten, erhöhte Flexibilität bei der Produktentwicklung sowie geringere Kosten für Produktvalidierung.

Router und Gateways oder Tracker und andere Module testet die Abteilung IoT-Hardware & -Services zudem gegen die verschiedenen IoT-Plattformen der Telekom wie etwa die Cloud of Things. Alle Geräte müssen automatisch und sicher über die Schnittstellen kommunizieren können. Auch IoT-Standards und -Protokolle wie etwa Lightweight M2M (LwM2M) werden dabei berücksichtigt. Dabei achten die Experten auch auf Leistungsparameter wie Stromverbrauch, Datendurchsatz oder Latenz. Außerdem werden Komponenten für den Feldeinsatz wie Tracker oder Sensoren und Aktoren auf ihre Robustheit gegen Nässe, Staub, Erschütterung oder Vibration gecheckt. Nur wenn ein Gerät all diese Tests erfolgreich übersteht, lassen sich vereinbarte Service Level Agreements (SLAs) aufrechterhalten.

Radio Policy Manager

Möchten Hersteller ein Modul oder Chipset von der Telekom zertifizieren lassen, ist zum Beispiel die Implementierung und Aktivierung eines Radio Policy Managers (RPM) Voraussetzung. Dieses Feature ist Teil einer Richtlinie der GSMA, der globalen Vereinigung der Mobilfunkbetreiber, und soll das Verhalten von IoT-Geräten im Mobilfunknetz überwachen. Es trägt dazu bei, das Netz vor einer Signalüberlastung durch unsachgemäß programmierte IoT-Anwendungen und schlecht konfigurierte Hardware zu schützen. Aktuell ist RPM die einzige weltweit eingesetzte Branchenlösung, um die Kommunikation von IoT-Geräten zu steuern. Die Telekom arbeitet daher eng mit Anbietern von Funk-Chipsätzen zusammen, um diese Funktion in deren Protokolle etwa für NB-IoT– und LTE-M-Geräte zu integrieren.

Die Vorteile zertifizierter Hardware für Unternehmen

Zertifizierte Hardware bringt Unternehmen unverzichtbare Vorteile für ihr IoT-Projekt:

  • Jedes Gerät aus dem Portfolio ist zertifiziert – sowohl technisch als auch regulatorisch.
  • Egal ob Sensoren, Gateways oder Trackingmodule: Sämtliche Hardware arbeitet reibungslos mit Netz, Cloud und Plattformen zusammen und verfügt zum Beispiel auch über ausreichend Rechenleistung und Speicherkapazität.
  • Firmware- oder Feature-Updates lassen sich reibungslos auf alle angeschlossenen Geräte ausspielen.
  • Unternehmen müssen keine eigene Firmware oder Applikationen entwickeln: Alle Devices sind plug&play einsatzfähig. Auch Probleme bei der Bereitstellung und Implementierung entfallen.
  • Diese Zeitersparnis führt zu einer schnelleren Markteinführung.
  • Unternehmen mit internationalem Betätigungsfeld wie etwa Transportfirmen können darauf vertrauen, dass ihr IoT-Tracker dank Roaming auch länderübergreifend zuverlässig sendet.
  • Kunden erhalten im One-Stop-Shop der Telekom alles für ihr IoT-Projekt aus einer Hand – von der Konnektivität über die Hardware bis zu Plattform und Cloudservice.
  • Der Netzbetreiber hat dadurch einen 360-Grad-Blick auf das gesamte IoT-Projekt und kann sofort auf Unregelmäßigkeiten reagieren oder schon proaktiv eingreifen.

Die Liste der verfügbaren IoT-Hardware für Kunden wächst stetig. So verfügt die Telekom inzwischen über den weltweit umfangreichsten Zertifizierungskatalog für NB-IoT-Geräte. Vor allem für wichtige IoT-Anwendungen wie Track & Trace, Logistik, Handel oder Gebäudeautomatisierung soll dem Kunden die sicherste und zuverlässigste Hardware zur Auswahl stehen. So ist die Telekom stets auf der Suche nach neuen Partnern, die ihre Produkte für den Einsatz im Telekom-Netz zertifizieren lassen wollen.

Quelle:

https://iot.telekom.com/de/blog/darum-erfordern-iot-projekte-zertifizierte-hardware

Datenpanne: Was tun? Hilfreiche Tipps im Fall der Fälle

Ob durch Cyberkriminalität, unsachgemäßen Umgang oder technische Mängel – der weltweite Schaden aufgrund von Datenpannen steigt seit 2011 kontinuierlich an. Je größer das Unternehmen oder die Organisation, desto mehr Schaden entsteht dabei durchschnittlich. Gleichzeitig sind die Bestimmungen zum Umgang mit personenbezogenen Daten durch die Einführung der Datenschutz-Grundverordnung (DSGVO) strenger geworden, unter anderem durch eine Meldepflicht bei den Datenschutzbehörden. Doch wann liegt überhaupt eine meldepflichtige Datenpanne vor – und wie gehen Sie in Ihrem Unternehmen damit um?

Nach einer Untersuchung des amerikanischen Ponemon Institutes im Auftrag von IBM sind die Schadenssummen im Gesundheitssektor am größten: Durchschnittlich ist dort im Jahr 2022 pro Datenpanne ein Schaden von umgerechnet rund 9,1 Millionen Euro entstanden. Auch die Bereiche Finanzen, Technologie, Dienstleistungen und Industrie sind stark betroffen. Hier entstehen im Schnitt zwischen umgerechnet vier und 5,5 Millionen Euro Schaden pro Panne. Beträge, die viele Unternehmen schlichtweg ruinieren können.

Wie genau eine Datenpanne definiert ist, wie Sie sich in einem solchen Fall verhalten und wann Unternehmen für Datenpannen haften müssen, erfahren Sie in diesem Artikel.

 

Was ist eine Datenpanne?

Datenpannen kommen in Unternehmen häufiger vor, als bekannt ist. In der Vergangenheit blieben viele davon allerdings ohne Reaktion – seitens der Mitarbeiter:innen oder sogar der Unternehmensführung. Das Bewusstsein oder das technische Verständnis dafür fehlte, wann überhaupt eine Datenpanne vorliegt.

Gleichzeitig sah die EU-Datenschutzrichtlinie von 1995 bis in das Jahr 2018  weniger strenge Sanktionen beim laxen Umgangs mit sensiblen Daten vor, wie zum Beispiel mit denen von Kund:innen. Zudem mussten die Mitgliedsstaaten die Richtlinie erst in nationale Gesetze übertragen, was Deutschland im Rahmen des Bundesdatenschutzgesetzes nur unzureichend umsetzte.

Die Einführung der EU-weiten Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 ist hingegen EU-weit bindend. Seitdem hat sich das Bewusstsein für und der Umgang mit Datenpannen verbessert. Dies liegt unter anderem daran, dass die Regelungen erheblich schärfer sind, nach denen Unternehmen oder andere Organisationen mit personenbezogenen Daten umgehen dürfen.

Nun drohen ernsthafte juristische und finanzielle Konsequenzen, wenn ein Unternehmen oder eine andere Organisation die Bestimmungen der DSGVO und Maßnahmen zur Data Loss Prevention, also dem Schutz vor Datenverlust, nicht ernst nehmen.

Zu diesem Zweck definiert die DSGVO sehr deutlich, wann eine Datenpanne vorliegt. Eine Datenpanne ist eine

„Verletzung des Schutzes personenbezogener Daten“: eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden.“ Artikel 4, Nummer 12, Datenschutz-Grundverordnung.

Dabei ist allerdings nicht automatisch jede Datenpanne im Sinne der DSGVO relevant. Kommt es zur versehentlichen Weitergabe oder Veröffentlichung von nicht personenbezogenen Daten, bleibt dies in Bezug auf die DSGVO rechtlich ohne Konsequenzen.

Gleichwohl kann es andere finanzielle und juristische Auswirkungen nach sich ziehen, die ebenso geschäftsschädigend sein können. Beispiele dafür sind die versehentliche Veröffentlichung von in der Entwicklung befindlichen Produkten oder die Weitergabe von internen Informationen bei der Zusammenarbeit mit Geschäftspartnern.

Beispiele für Datenpannen

Übliche Datenpannen sind unter anderem:

  • die unverschlüsselte Weiterleitung von Daten in E-Mails oder anderen Systemen, wie etwa im Customer-Relationship-Management (CRM),
  • die bewusste oder versehentliche Veröffentlichung personenbezogener Daten,
  • der Datenverlust durch ein entwendetes oder verlorenes Speichermedium (wie Speicherkarten, USB-Sticks, Festplatten),
  • die missbräuchliche Verwendung von Zugriffsrechten,
  • der unberechtigte Zugang zu Unternehmensdaten durch Dritte,
  • der Zugriff auf Daten durch Cyberkriminelle, wie etwa durch Schadsoftware oder Phishing-Angriffe,
  • die fehlerhafte Löschung beziehungsweise Entsorgung von Speichermedien.

 

Bis wann müssen Sie einen Datenschutzvorfall melden?

Wenn es in Ihrem Unternehmen zu einer Datenpanne gekommen ist, besteht dann eine Meldepflicht, wenn ein möglicher Verlust personenbezogener Daten vorliegt. Laut DSGVO greift in diesem Fall eine generelle Meldepflicht. Das Gesetz schreibt in diesem Zusammenhang vor, dass Sie die Datenverletzung im besten Fall sofort, aber spätestens binnen 72 Stunden der zuständigen Aufsichtsbehörde melden müssen. Nur in begründeten Ausnahmefällen ist dies auch später möglich.

Für die Meldung einer Datenpanne in Unternehmen und Organisationen haben die meisten Landesbehörden für Datenschutz entsprechende Online-Formulare eingerichtet. Dort müssen Sie neben dem Namen Ihres Unternehmens und entsprechender Ansprechpartner:innen vor allem die Art und den Zeitpunkt der Datenpanne melden. Auch die Anzahl der möglicherweise von der Datenschutzverletzung betroffenen Personen sowie gegebenenfalls bereits von Ihnen ergriffene Gegenmaßnahmen müssen Sie hier angeben.

Die Meldung ist damit jedoch noch nicht abgeschlossen. Sie als verursachendes Unternehmen können das Ausmaß einer Datenschutzverletzung zu diesem Zeitpunkt möglicherweise noch nicht vollends abschätzen. Aus diesem Grund erhalten Sie nach Abgabe der Meldung in der Regel ein Aktenzeichen, unter dem Sie zu späteren Zeitpunkten ergänzende Angaben bei der Behörde vornehmen können.

Wichtig zu wissen: Im Fall eines besonders hohen Risikos der Datenpanne müssen Sie auch die betroffenen Personen über den Vorfall informieren. Die DSGVO schreibt dies zum Beispiel in Fällen vor, in den Cyberkriminelle Zugriff auf Namen, Passwörter oder andere Daten von Kund:innen hatten. Auch hier müssen Sie den Betroffenen die Kontaktdaten der zuständigen Person für Datenschutz in Ihrem Unternehmen und einer weiteren Anlaufstelle nennen. Daneben sollten Sie eine möglichst genaue Beschreibung des Vorfalls sowie möglicherweise daraus resultierende Konsequenzen schildern.

Was passiert, wenn ein Unternehmen eine Datenpanne nicht meldet?

Die oben genannten Maßnahmen zur Meldung einer Datenpanne sind zwingend vorgeschrieben. Beim Versäumnis einer Meldung droht Unternehmen ein Bußgeld von bis zu 20 Millionen Euro oder bis zu zwei Prozent des weltweiten Vorjahresumsatzes. Die Höhe richtet sich nach der Schwere, der Art und der Dauer des Vorfalls sowie dem Grad an Fahrlässigkeit oder gegebenenfalls Vorsatz vonseiten des verursachenden Unternehmens (DSGVO, Art. 83, Nr. 4).

Darüber hinaus haften Sie als Unternehmen für alle weiteren materiellen und immateriellen Schäden, die den Betroffenen entstehen. Dies können neben anderen, vielleicht sogar sehr großen Unternehmen auch enorm viele Einzelpersonen sein, etwa beim Verlust von Kundendaten. Nehmen Sie eine Datenpanne und die geschilderten Fristen also keinesfalls auf die leichte Schulter.

 

So verhalten Sie sich im Fall einer Datenpanne

Wie erwähnt ist nach der Entdeckung einer Datenpanne schnelles Handeln gefragt und sogar gesetzlich vorgeschrieben. Diese Maßnahmen sollten Sie konkret ergreifen, wenn in Ihrem Unternehmen eine Datenpanne entdeckt worden ist:

  • Analyse: Welche Systeme sind genau betroffen? Sind durch die Datenpanne die Persönlichkeitsrechte Dritter verletzt worden? Welche Schäden sind den Betroffenen möglicherweise schon entstanden? Können Sie diese Fragen nicht genau beantworten, ziehen Sie am besten externe Datenschutzexpert:innen hinzu.
  • Gegenmaßnahmen: Unmittelbar folgend auf die Analyse sollten Sie dringend Schritte unternehmen, um das Datenleck zu schließen und mögliche Rechtsverletzungen zu beenden. Damit können unterschiedliche Maßnahmen einhergehen, die Ihre IT-Verantwortlichen koordinieren sollten: mit den von den Maßnahmen betroffenen Mitarbeiter:innen sowie im Zweifelsfall mit Dienstleistern wie etwa Ihren Internet-Providern und Cloud-Hosting-Anbietern.
  • Meldepflicht überprüfen: Klären Sie mit externen Datenschutzbeauftragten, ob aufgrund der Datenpanne eine Meldepflicht vorliegt, weil etwa Persönlichkeitsrechte verletzt wurden.
  • Meldung: Falls dies der Fall ist, melden Sie die Panne innerhalb von 72 Stunden der zuständigen Datenschutzbehörde Ihres Bundeslandes. Mehr zum Ablauf einer Meldung haben Sie bereits weiter oben erfahren.
  • Evaluation: Wenn die Sofortmaßnahmen abgeschlossen sind, sollten Sie die Vorkommnisse intern aufarbeiten. Beziehen Sie sämtliche interne Verantwortliche und Betroffene sowie idealerweise auch externe Datenschutzexpert:innen in diesen Prozess ein. Analysieren Sie, aus welchem Grund es zu einer Datenpanne kommen konnte.
  • Konsequenzen: Je nach Ausgang der Evaluation sollten Sie sicherstellen, dass sich künftig keine derartigen Vorfälle wiederholen. Die Gründe für die Datenpanne können viele Ursachen haben und entsprechend unterschiedliche Konsequenzen nach sich ziehen. Mithilfe einer externen Beratung könnten Sie beispielsweise die Datensicherheit in Ihrem Unternehmensnetzwerk verbessern, etwa durch Zwei-Faktor-Authentifizierung (2FA) und ein Zero-Trust-Konzept. Lagen der Datenpanne menschliche Fehler zugrunde, empfehlen sich Sicherheitsschulungen für Ihre Belegschaft. Auch das Hinzuziehen von zusätzlicher Datenschutz- und Security-Expert:innen in Ihre täglichen Geschäftsprozesse kann nützlich sein; falls Sie festgestellt haben, dass es Ihrem Unternehmen daran mangelt. Diese simulieren zum Beispiel im sogenannten Threat Modeling, welche Gefahren Ihrer IT-Architektur drohen. Generell sind aber sämtliche dieser Maßnahmen empfehlenswert, um Datenpannen möglichst komplett zu verhindern.

Welche rechtlichen Konsequenzen kann eine Datenpanne nach sich ziehen?

Datenpannen können für Unternehmen wie erwähnt schwerwiegende Konsequenzen zur Folge haben. Die verpflichtende Meldung an die Datenschutzbehörden bedeutet bereits, dass ein Unternehmen oder eine Organisation DSGVO-relevante Versäumnisse einräumt, die automatisch auch juristische Auswirkungen haben. Welche dies konkret sind, hängt vom Einzelfall ab, bei dem unterschiedliche Faktoren eine Rolle spielen.

Einheitliche Bestrafungen durch den Gesetzgeber lassen sich nicht nennen, da diese von grundlegenden Umständen abhängen:

  • Handelt es sich um eine fahrlässige oder bewusste Datenschutzverletzung?
  • Welche Folgen hat die Datenpanne für die Betroffenen?
  • Wie schnell und wie detailliert hat der Verursacher, also das Unternehmen oder die Organisation, mit den Datenschutzbehörden kooperiert?

Die reinen Bußgelder auf Basis dieser Faktoren fallen meist in den vier- bis fünfstelligen Bereich. Sie allein können für kleine Unternehmen bereits existenzbedrohend sein. Die Folgewirkungen einer Datenpanne können aber auch für größere Firmen gravierend ausfallen.

Zunächst kommen Regressforderungen der Geschädigten auf die Verursacher von Datenpannen zu, für die diese in der Regel aufkommen müssen. In manchen Fällen kann zwar die Haftpflichtversicherung Ihres Unternehmens den Schaden regulieren – handelt es sich allerdings um Fahrlässigkeit oder gar Vorsatz, können Sie keine Kompensation seitens der Versicherung erwarten.

Daneben spielen aber auch weiche Faktoren eine Rolle, die sich nur schwer beziffern lassen. Zum Beispiel kann der Ruf des Unternehmens oder der mit diesem assoziierten Marken Schaden nehmen. Ein Vertrauensverlust vonseiten der Kund:innen kann in der Folge zu erheblichen Umsatzeinbußen und sogar zu einer langfristigen Schädigung des gesamten Unternehmens führen.

Sollte es in Ihrem Unternehmen tatsächlich zu einer Datenpanne kommen, gehen Sie im Idealfall stets transparent gegenüber Behörden, Geschädigten und Kund:innen damit um. Versuchen Sie hingegen, Datenpannen zu verschleiern, schadet Ihnen dies im Zweifel langfristig sogar noch mehr als die konkreten Auswirkungen des Datenlecks an sich.

In einem umfangreichen Ratgeber haben wir Ihnen gemeinsam mit der Expertin Sarah Elßer von Tech Well Told zusammengestellt, wie Sie die Cyber-Sicherheit in Ihrem Unternehmen signifikant erhöhen können.

Datenpannen: Das Wichtigste in Kürze

  • Datenpannen verursachen in vielen Wirtschaftsbereichen große Schäden. Pro Vorfall entstehen im Durchschnitt rund fünf Millionen Euro Schaden, was für viele Unternehmen existenzbedrohend sein kann.
  • Nach der Datenschutzgrundverordnung (DSGVO) liegt dann eine Datenpanne vor, wenn die Sicherheit von personenbezogenen Daten verletzt wurde; egal ob Ihr Unternehmen diese übermittelt, gespeichert oder anders verarbeitet hat.
  • Beispiele für Datenpannen sind die unverschlüsselte Übermittlung von Kundendaten über das Internet, die Veröffentlichung von personenbezogenen Daten sowie der Verlust von Speichermedien mit entsprechendem Inhalt.

 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/datenpanne-was-tun-hilfreiche-tipps-im-fall-der-faelle/

Gebrauchte Firmenhandys verkaufen: Wie Sie über den Handyrückverkauf etwas für die Nachhaltigkeit tun

Haben Sie schon darüber nachgedacht, alte Firmenhandys zu verkaufen statt sie ungenutzt zu lassen oder gar wegzuwerfen? Das sollten Sie, denn Sie sichern Ihrem Unternehmen damit einen finanziellen Vorteil und agieren zudem nachhaltig. Erfahren Sie, wie der Handyrückkauf sicher und gewinnbringend abläuft.

Welche Gründe gibt es für den Verkauf alter Firmenhandys?

300 Millionen Mobiltelefone, Tablets und Notebooks liegen ungenutzt in deutschen Haushalten, darunter 210 Millionen ausrangierte Handys – eine enorm hohe Zahl.

Zwar ist unklar ist, ob die Berechnung des Digitalverbands Bitkom vom Dezember 2022 auch ausgemusterte Mobiltelefone in Unternehmen berücksichtigt. Es ist jedoch davon auszugehen, dass die Zahl der ungenutzten Diensttelefone in deutschen Unternehmen ebenfalls in die Millionen geht. Doch geht es um weit mehr als Schubladen voll ungenutzter Kommunikationsgeräte: Ein Rückverkauf alter, gebrauchter Firmenhandys ist für Unternehmen aus vielerlei Gründen sinnvoll.

Grund 1: Finanzieller Vorteil

Einer der Hauptgründe ist der finanzielle Aspekt. Indem Sie Ihre alten Geräte (rechtzeitig) verkaufen, können Sie Einnahmen generieren und so einen Teil der Kosten für neue Mobiltelefone decken.

Grund 2: Nachhaltigkeit

Zudem trägt der Rückverkauf zur Nachhaltigkeit bei. Durch die Rückgabe nicht mehr genutzter mobiler Endgeräte vermeiden Sie Elektroschrott und schonen so die Umwelt. Das zahlt auf Ihre Nachhaltigkeitsziele ein und positioniert Ihr Unternehmen als verantwortungsbewussten Akteur, der aktiv dazu beiträgt, Ressourcen zu schonen.

Grund 3: Seriös gelöste Datenschutz-Herausforderung

Cybersecurity ist ein weiterer wichtiger Aspekt bei der Rückgabe von Diensthandys. Verkaufen Sie Ihre alten Firmenhandys an einen seriösen Anbieter, übernimmt dieser die Löschung der Daten auf den Geräten gemäß Datenschutzgrundverordnung (DSGVO). Achten Sie dafür zum Beispiel auf eine DEKRA-Zertifizierung des gesamten Rückkaufprozesses eines Anbieters.

Grund 4: Modernisierung der Hardware auf 5G-fähige Geräte

5G ist der derzeit modernste Mobilfunkstandard, der zahlreiche Innovationen in der Wirtschaft ermöglicht. Durch den Rückverkauf alter Handys finanzieren Sie neue 5G-fähige Geräte und stellen sicher, dass Ihr Unternehmen technologisch auf dem neuesten Stand bleibt.

Grund 5: Motivation der Beschäftigten

Ihre Mitarbeiterinnen und Mitarbeiter wertschätzen es, wenn sie mit Mobiltelefonen und Tablets der jeweils neuesten Generation arbeiten. Achten Sie dabei auf klare Regeln für die berufliche und private Nutzung eines Diensthandys.

Diensthandys austauschen und nachhaltig handeln

Beim Austausch von Diensthandys im Sinne der Nachhaltigkeit geht es um den umweltgerechten Umgang mit alten, nicht mehr benötigten Mobiltelefonen. Anstatt diese ungenutzt zu lassen oder wegzuwerfen, verkaufen Sie sie an entsprechende Anbieter.

Ziel ist es, die ausrangierten Firmenhandys wiederzuverwenden bzw. (Teile) zu recyceln. Der Rücknahmeprozess erfolgt durch DEKRA-zertifizierte Unternehmen und verläuft folgendermaßen:

Versandcontainerbestellung (optional): Haben Sie selbst keine passenden Versandboxen für Ihre alten Diensthandys, fordern Sie einfach die benötigte Menge an Versandbehältern an. Bei etablierten Anbietern läuft dieser Service über ein eigenes Onlineportal für den Handyrückkauf. Die speziellen Container für den Geräteversand werden innerhalb weniger Tage geliefert. Sobald diese eingetroffen sind, beginnt der zertifizierte Rücknahmeprozess. 

Verpacken und Versand: Packen Sie die ausrangierten Diensthandys in die Container und verschließen Sie diese mit nummerierten Plomben, um sie vor unbefugtem Zugriff zu schützen bzw. einen solchen Zugriff sichtbar zu machen, sollte es dazu kommen. Für den Versand nutzen Sie Etiketten, die Sie im Portal des Anbieters generieren. Den Versandstatus können Sie jederzeit online verfolgen. 

Bewertung und Angebot: Nachdem die Geräte eingegangen sind, bewertet der Anbieter sie. Das geschieht auf Basis von Modell, Zustand, Funktionalität und äußeren Merkmalen. Logischerweise gilt: Je neuer und optisch sowie technisch einwandfreier das Gerät, umso höher fällt der Ankaufspreis aus. Basierend auf der Bewertung erhalten Sie ein Rückkaufangebot für Ihre eingesendeten Altgeräte. Dann können Sie entscheiden, ob Sie das Angebot annehmen oder die Geräte zurückerhalten möchten. 

DSGVO-konforme Datenlöschung: Nach Annahme des Angebots werden alle Daten auf den eingesandten Smartphones gemäß der Datenschutzgrundverordnung (DSGVO) gelöscht. Sie erhalten einen Lösch- und Verwertungsnachweis für jedes einzelne Gerät. 

Übrigens: Über ein funktionierendes Mobile-Device-Management (MDM) können Sie die DSGVO-konforme Sicherheit weiter erhöhen. MDM bezeichnet die zentralisierte Verwaltung von Geräten bei Ihrem Mobilfunkanbieter. Dieses Vorgehen vereinfacht Administrationsprozesse über die gesamte Lebensdauer Ihrer betrieblichen Smartphones. 

Schnelle Auszahlung: Nach erfolgreicher Prüfung wird Ihnen der vereinbarte Betrag schnell und unkompliziert überwiesen. 

Aufbereitung und Recycling: Abschließend entscheidet der Anbieter, ob die Geräte aufbereitet und wiederverkauft oder recycelt werden. Der Aufbereitungsprozess umfasst eventuell nötige Reparaturen und macht die Geräte fit für den Wiederverkauf. Beim Recycling erfolgt eine fachgerechte Demontage und Wiederverwertung der einzelnen Bestandteile. 

 

Besonders wichtig: Datenschutzkonforme Löschung der Daten

Die datenschutzkonforme Löschung von Daten ist beim Verkauf alter Firmenhandys unabdingbar. Damit stellen Sie sicher, dass personenbezogene Daten vollständig von den Geräten verschwinden.

Grundlage dafür ist Artikel 17 der DSGVO. Er ist als „das Recht auf Löschung“ oder „das Recht auf Vergessenwerden“ bekannt. Demnach sind Unternehmen verpflichtet, personenbezogene Daten sicher zu löschen, um die Privatsphäre und den Schutz sensibler Informationen zu gewährleisten.

Die eigentliche Löschung der Daten geschieht mit speziellen Algorithmen, die die vorhandenen Daten auf sichere Art und Weise und nach üblichen Standards überschreiben. Wichtig ist, dass die Löschung erfolgt, bevor die Geräte wiederverwendet bzw. recycelt werden.

Zum Abschluss erhalten Sie einen Lösch- und Verwertungsnachweis für jedes einzelne Gerät. Damit können Sie die datenschutzkonforme Löschung belegen. Es wird dokumentiert, dass keine personenbezogenen Daten mehr auf den Geräten vorhanden sind.

Das sollten Sie bei der Wahl des Rückkaufanbieters beachten

Es gibt mehrere Aspekte, die Sie bei der Auswahl eines Anbieters für den Handyrückkauf berücksichtigen sollten. Im Folgenden haben wir einige der wichtigsten Punkte aufgeführt.

Nachhaltigkeit: Stellen Sie sicher, dass der Rückkaufanbieter einen Nachhaltigkeitsansatz verfolgt. Belege dafür können Umweltzertifizierungen sein. Einige Beispiele: Die R2-Zertifizierung legt den Fokus auf verantwortungsvolles Recycling von Elektroschrott. Die e-Stewards-Zertifizierung betont, dass der Einsatz giftiger Stoffe vermieden wird. Die Norm ISO 14001 wiederum ist eine internationale Norm für Umweltmanagementsysteme: Sie verpflichtet Rückkaufanbieter, die Auswirkungen ihrer Arbeit auf die Umwelt zu minimieren.

Vertrauenswürdigkeit: Prüfen Sie die Zuverlässigkeit und Erfahrung des Rückkaufanbieters. Fragen Sie nach Referenzen und schauen Sie sich Kundenbewertungen an. So erhalten Sie Informationen über die Qualität der Dienstleistungen, die Kundenbetreuung und die Zufriedenheit anderer Unternehmen mit den Leistungen.

Datensicherheit: Vergewissern Sie sich, dass der Rückkaufanbieter strenge Datenschutzrichtlinien und -verfahren einhält, um eine sichere Datenlöschung gemäß den DSGVO-Anforderungen zu gewährleisten. Fragen Sie nach Zertifizierungen oder Standards, die den Datenschutz bzw. die Datensicherheit belegen.

Transparenz: Der Rückkaufanbieter sollte seine Prozesse klar und transparent gestalten. Informieren Sie sich über den Rücknahmeprozess, die Verpackung, den Versand, die Bewertung der Geräte, die Datenlöschung und die Zahlungsabwicklung. Achten Sie darauf, dass Sie den gesamten Prozess verfolgen und überwachen können.

Bewertung: Erkundigen Sie sich nach den Kriterien und dem Bewertungsverfahren, mit dem der Anbieter den Wert Ihrer Altgeräte ermittelt. Achten Sie darauf, dass die Auszahlung rasch und unkompliziert erfolgt.

Kundenservice: Prüfen Sie, wie der Kundenservice des Anbieters aufgestellt ist, denn: Bei kurzfristigen Rückfragen oder Problemen ist ein zuverlässiger Support unerlässlich.

Firmenhandy verkaufen im Überblick

Der Verkauf alter, gebrauchter Firmenhandys bietet finanziellen Gewinn und deckt Kosten für neue Mobiltelefone.

Der Rückverkauf trägt zur Nachhaltigkeit bei, indem Elektroschrott vermieden und die Umweltbelastung reduziert wird.

Eine DSGVO-konforme Datenlöschung auf den Altgeräten gewährleistet Datenschutz und Datensicherheit.

Wichtige Aspekte bei der Wahl eines Rückkaufanbieters sind Nachhaltigkeit und Vertrauenswürdigkeit sowie Datensicherheit, Transparenz und wie die eingesandten Geräte bewertet werden.

Ein guter Kundenservice des Rückkaufanbieters ist entscheidend für den Support bei Fragen oder Problemen.

Quelle:

https://www.o2business.de/magazin/handyrueckkauf/

Ransomware: Das müssen Sie über Erpressungstrojaner wissen

Im Jahr 2022 verzeichneten Unternehmen weltweit mehr als 493 Millionen Ransomware-Angriffe. Das geht aus dem Cyber-Threat Report 2023 des Cybersecurity-Unternehmens SonicWall hervor. Wir erläutern, was Sie tun können, wenn Cyberkriminelle Ihr Unternehmen ins Visier genommen haben – und was Sie tun sollten, damit Sie erst gar nicht zur Zielscheibe von Erpressern werden.

Was ist Ransomware?

Unter Ransomware versteht man Schadsoftware, die darauf abzielt, wichtige Dateien auf einem Computer oder in einem Netzwerk zu verschlüsseln bzw. den Zugriff darauf auf andere Weise unmöglich zu machen. Verläuft eine solche Cyberattacke erfolgreich, fordern Angreifer ein Lösegeld. Im Gegenzug sichern sie zu, die Dateien oder den Zugriff darauf wiederherzustellen.

Ransomware verbreitet sich oft über

Betrügerische E-Mails

Drive-by-Downloads (siehe Infokasten)

Schwachstellen in IT-Systemen

Cyber-Attacken mit erpresserischer Malware (Ransomware) können sowohl einzelne Dokumente als auch komplette Geräte und Systeme betreffen. Damit stellen sie eine ernsthafte Bedrohung für Ihr Geschäft dar, denn ein erfolgreicher Angriff kann zu Daten- und Reputationsverlust sowie massiven finanziellen Schäden führen.

Daher ist es empfehlenswert, Angriffen mithilfe geeigneter Maßnahmen vorzubeugen: Die Sensibilisierung Ihrer Belegschaft gehört ebenso dazu wie der Schutz von Geräten und Daten in Ihrem Unternehmen. Mithilfe spezieller Software inklusive Antivirus-Funktion und Ransomware-Schutz können Sie sich technisch absichern.

Was ist Ransomware-as-a-Service?

Nicht nur vertrauenswürdige Anbieter wie Microsoft und Google stellen Ihre Services z. B. per Cloud-Computing zur Verfügung. Auch Entwickler von Ransomware haben das Geschäftsmodell Software-as-a-Service für sich entdeckt und bieten die Nutzung ihrer Tools und Infrastruktur gegen Entgelt anderen Kriminellen an. Diese erhalten dank Ransomware-as-a-Service (RaaS) Zugang zu einer betriebsbereiten Malware, mit der sie eigene Angriffe durchführen können. Solche RaaS-Dienste umfassen in der Regel

eine benutzerfreundliche Oberfläche

technischen Online-Support

Abrechnungssysteme für Lösegeldzahlungen

Das Modell Ransomware-as-a-Service hat insofern zur Verbreitung von Cybercrime beigetragen, als das es auch weniger technisch versierten Personen ermöglicht, Cyberangriffe durchzuführen. Viele dieser Attacken erfolgen inzwischen nicht mehr manuell, sondern meist halbautomatisiert.

Wie funktioniert Ransomware?

Eine typische Ransomware-Attacke verläuft in der Regel in drei Schritten, nachdem die Schadsoftware in Ihr System gelangt ist. Das kann beispielsweise über eine infizierte E-Mail geschehen.

  1. Ausspähung: Zunächst infiltrieren Erpresser Ihr System mit bösartigem Code und spähen es aus. Sie ermitteln Dateien, die sich als Ziel für eine Attacke eignen. In der Regel suchen die Cyberkriminellen dabei zudem nach Berechtigungsausweisen (z. B. Login-Daten), mithilfe derer sie Ransomware auf weiteren Geräten in Ihrem Firmennetz installieren können. Das alles geschieht meist, ohne dass Sie etwas davon mitbekommen.
  2. Aktivierung: Ist ein lohnenswertes Ziel (in der Regel wichtige geschäftliche oder persönliche Dateien) ausgemacht, wird ein sogenannter Kryptotrojaner auf dem infiltrierten System installiert. Dieser verschlüsselt die Daten mit Hilfe eines Algorithmus, der meist die sogenannte asymmetrische Verschlüsselung nutzt. In der Folge haben Sie keinen Zugriff mehr auf diese Dateien, bis Sie von den Cyberkriminellen wieder freigegeben werden.
  3. Lösegeldforderung: Im Anschluss informiert die Malware Sie über die Infektion und fordert Lösegeld. Als Zahlmethode setzen die Erpresser meist auf Kryptowährungen oder vergleichbare Methoden, mit denen sie Empfängeradressen verschleiern können. Einige Erpresser bauen dabei zusätzlich Druck auf – beispielsweise mit der Drohung, Daten, die sie ausgespäht haben, nach Ablauf eines Ultimatums öffentlich zu machen.
Darstellung der drei Stufen eines Ransomware-Angriffs

Was Ihnen unbedingt klar sein sollte: Eine Gewähr dafür, dass Sie nach Zahlung der verlangten Geldsumme tatsächlich wieder Zugriff auf Ihre Daten erhalten oder eine Veröffentlichung unterbleibt, gibt es in keinem Fall. Behörden raten deshalb in aller Regel dazu, sich nicht auf Lösegeldforderungen einzulassen.

Beispiele für bekannte Ransomware-Angriffe

Cyber-Erpresser haben in den vergangenen Jahren immer wieder diverse Typen von Schadprogrammen erfolgreich für Attacken auf Wirtschaftsunternehmen und andere Institutionen eingesetzt. Diese Angriffe wurden zum Teil auch in den Medien publik.

Fachleute, die sich mit der Entwicklung von Schutzmaßnahmen vor Cyber-Threats befassen, unterteilen Ransomware in sogenannte Familien. Diese unterscheiden sich voneinander mit Blick auf bestimmte Merkmale und Verhaltensweisen. Bekannte Ransomware-Familien sind etwa Clop, Conti, Hive und LockBit, die sich in der Art und Weise, wie sich die Software der Erkennung entzieht, unterscheiden.

Clop: Im Mai 2021 wird die Universität Maastricht Opfer einer Clop-Ransomware-Attacke. In der Folge muss die Hochschule ihre IT-Systeme abschalten und den Vorlesungsbetrieb zeitweise einstellen. Das Lösegeld beträgt 200.000 Euro in Bitcoin.

Conti: Im Juni 2021 gelingt es Hackern, deren Sitz in Russland vermutet wird, den Virenschutz des international tätigen brasilianischen Fleisch-Verarbeiters JBS zu durchbrechen und die Conti-Ransomware zu installieren. JBS-Betriebe in den USA, Kanada und Australien müssen vorübergehend schließen. Die Lösegeldforderung: 11 Millionen US-Dollar in Bitcoin.

Hive: Im November 2021 verschlüsseln Kriminelle die Daten auf rund 3.100 Servern von MediaMarkt und Saturn in Deutschland und den Niederlanden. Laut Medienberichten können daher in den Läden des Unternehmens zeitweise weder Bestellungen aufgegeben noch Retouren bearbeitet werden. Die Lösegeldforderung beträgt zunächst 240 Millionen US-Dollar in Bitcoin und wird später auf 50 Millionen reduziert.

LockBit: Im Januar 2023 attackieren Cyber-Kriminelle kritische Infrastruktur in Großbritannien, indem sie Daten des Postdienstleisters Royal Mail verschlüsseln. Infolge des Angriffs mit der LockBit-Ransomware können wochenlang keine Sendungen ins Ausland verschickt werden. Die initiale Lösegeldforderung von rund 80 Millionen US-Dollar wird später reduziert.

So schützen Sie Ihr Unternehmen vor Verschlüsselungstrojanern

Mit Blick auf den Schutz vor Ransomware und anderen Bedrohungen sollten Sie regelmäßige Back-ups Ihrer Systeme durchführen. Installieren Sie Sicherheitsupdates und Patches zeitnah, nutzen Sie eine Firewall sowie aktuelle Antivirensoftware. Sensibilisieren Sie Betriebsangehörige für Phishing, Social Engineering und andere Einfallstore für Kryptotrojaner. Implementieren Sie eine umfassende Sicherheitsrichtlinie inklusive sorgfältiger Verwaltung der Zugriffsrechte in Ihrem Unternehmen. Prüfen Sie Ihre Maßnahmen regelmäßig und aktualisieren Sie sie diese bei Bedarf.

So entfernen Sie Erpressungstrojaner

Falls Sie trotz aller Sicherheitsmaßnahmen Opfer eines Erpressungsversuchs werden, sollten Sie folgende Schritte einleiten, um den Schaden so gering wie möglich zu halten:

  • Betroffene Systeme isolieren: Trennen Sie infizierte Geräte sofort vom Netzwerk. So verhindern Sie eine weitere Ausbreitung der Schadsoftware.
  • IT-Abteilung informieren: Benachrichtigen Sie umgehend Ihre IT-Fachleute über den Angriff, damit sie den Vorfall analysieren und geeignete Maßnahmen ergreifen können.
  • Ruhe bewahren: Zahlen Sie kein Lösegeld. Andernfalls fördern Sie kriminelle Aktivitäten –Informieren Sie stattdessen die zuständigen Behörden.
  • Virenscan durchführen und Entschlüsselungstool verwenden: Ggf. können Sie selbst einen Virenscan durchführen, infizierte Daten löschen und ein Entschlüsselungstool verwenden, um wieder Zugriff auf Ihre Daten zu erlangen.
  • Daten sichern: Stellen Sie Ihre Daten aus vorherigen Back-ups wieder her. Stellen Sie vorher sicher, dass die Wiederherstellungsumgebung sauber ist. So vermeiden Sie erneute Infektionen.

Ransomware im Überblick

Ransomware ist Schadsoftware, die Kriminelle auf den Geräten ihrer Opfer installieren. 

Die Installation der auch als Verschlüsselungstrojaner oder Erpressungstrojaner bekannten Malware bleibt in der Regel zunächst unbemerkt. 

Sobald der Trojaner aktiviert wird, verschlüsselt er Dateien bzw. macht den Zugriff auf sie auf andere Art unmöglich. 

Im Anschluss fordert die Software die Opfer der Attacke zur Zahlung von Lösegeld auf. 

Den Forderungen der Angreifer nachzukommen ist keine Gewähr dafür, dass die im Gegenzug zugesicherte Wiederherstellung der Daten auch tatsächlich erfolgt.

Quelle:

https://www.o2business.de/magazin/ransomware/

Phishing: Wie Sie es erkennen und Ihr Unternehmen schützen

Phishing ist eine der gängigsten Cyberattacken auf Unternehmen. Und doch konnten laut „State of the Phish Report 2023“ weniger als ein Drittel der befragten Personen den Begriff korrekt definieren. Wir erklären, was Phishing ist, und warum Ihnen auch Smishing und Vishing bekannt sein sollten.

Was ist Phishing?

Phishing ist ein Sammelbegriff für verschiedene Arten der Kontaktaufnahme mit betrügerischer Absicht. Ziel von Phishing ist es, Menschen zu bestimmten Handlungen zu bewegen. Das kann z. B. die Weitergabe von vertraulichen Informationen oder die Installation von Schadsoftware sein.

Meist setzen Kriminelle dazu sogenannte Phishing-E-Mails ein. Diese sollen die Empfänger dazu bringen, auf einen Link in der Nachricht zu klicken, der auf eine Phishing-Website führt. In der Regel werden sie unter Vortäuschung dringender Notwendigkeit aufgefordert, vertrauliche Daten wie etwa Passwörter oder Kontodaten anzugeben. Diese Websites sehen denen vertrauenswürdiger Institutionen oft zum Verwechseln ähnlich. Geben Sie dort Ihre Daten ein, übermitteln Sie damit den Betrügern diese sensiblen Informationen. Auf diese Weise gelangen Kriminelle immer wieder in den Besitz geheimer Geschäftsdaten.

Um ihre Ziele zu erreichen, wenden die Betrüger Methoden des sogenannten Social Engineerings an. Im Unterschied zum klassischen Hacking zielt diese Strategie auf die Menschen in Ihrem Unternehmen – nicht auf Schwachstellen in der IT-Infrastruktur. Dabei werden Mitarbeiterinnen und Mitarbeiter getäuscht, unter Druck gesetzt oder anderweitig manipuliert, um die Vorkehrungen für Datensicherheit zu umgehen.

Ursprung des Ausdrucks

Der Ausdruck Phishing taucht erstmals 1996 in einer Newsgroup des Usenets (ein Vorläufer des World Wide Web) auf. Die ersten Hacker nannten sich auch Freaks und wählten dafür die Schreibweise „Phreaks“. Analog dazu prägte die Szene später den Kunstbegriff Phishing – eine Verschmelzung der Begriffe „Password-Harvesting“ („Passworternte“) und „Fishing“ („Angeln“).

Über 80 Prozent der Unternehmen waren bereits Ziel

Laut „State oft the Phish Report2023“ – einer Erhebung im Auftrag des IT-Sicherheitsunternehmens Proofpoint – waren im Jahr 2022 84 % der Unternehmen in 15 Ländern von mindestens einem erfolgreichen Cyberangriff per E-Mail betroffen. Die Summe der finanziellen Schäden stieg dem Bericht zufolge im Vergleich zum Vorjahr um 76 %.

Ähnlich entwickelte sich die Zahl der Phishing-Websites: Wie die Anti-Phishing Working Group (APWG) – eine internationale Koalition zur Bekämpfung von Cyberkriminalität – herausfand, überschritt die Anzahl solcher Seiten im Dezember 2022 die Marke von 450.000. Seit 2019 sei demnach die Zahl der Phishing-Angriffe um mehr als 150 % pro Jahr gestiegen.

Diese Statistik bildet die Anzahl der entdeckten Phishing-Webseiten von Januar 2015 bis Dezember 2022 ab. Laut der Quelle wurden im Dezember 2022 rund 459.139 Phishing-Webseiten weltweit entdeckt.

Anzahl weltweit entdeckter Phishing-Webseiten von Januar 2015 bis Dezember 2022.

Daran erkennen Sie Phishing-E-Mails

Die Phishing-Methoden werden immer ausgefeilter. Die wichtigsten Warnsignale sollten Sie daher auf jeden Fall kennen:

Ungewöhnliche Absenderadressen: Viele Phishing-Mails werden von vermeintlich vertrauten E-Mail-Adressen versandt. Diese können aus bekannten Namen von Banken oder Firmen bestehen, die aber mit seltsamen Zusätzen versehen sind (z. B. „Ihre-Bank123xy“).

Bekannt wirkende Absender mit ungewöhnlichen Anliegen: Phishing-Mails können wirken, als stammten sie von einer Ihnen bekannten Person oder Organisation. In solchen Fällen liefern ungewöhnlich wirkende Anliegen Hinweise darauf, dass die Absenderadresse gefälscht oder imitiert worden ist und Sie es in Wirklichkeit mit Trickbetrügern zu tun haben. 

Rechtschreib- und Grammatikfehler: Offensichtliche Fehler sollten Sie ebenso stutzig werden lassen wie Nachrichten, in denen ohne erkennbaren Grund zwischen verschiedenen Sprachen gewechselt wird.

Dringende Handlungsaufforderungen: Die Mail fordert Sie z. B. mit äußerster Dringlichkeit dazu auf, Rechnungen zu begleichen, Anmeldedaten bzw. Zahlungsinformationen zu aktualisieren oder eine App auf Ihrem Gerät zu installieren. 

Drohszenarien: In der Regel sind dringende Handlungsaufforderungen mit extrem negativen Szenarien verknüpft, die bei Nichtbefolgen des Aufrufs vermeintlich drohen. Das kann z. B. die Sperrung oder Löschung von Konten sein.

Abfrage vertraulicher Daten: E-Mails, die Sie dazu auffordern, Passwörter, Nummern von Bankkonten und Kreditkarten oder andere vertrauliche Informationen preiszugeben, sollten Sie unbedingt ignorieren. 

Links oder Formulare: Viele Phishing-E-Mails zielen darauf ab, dass Empfängerinnen und Empfänger auf einen bestimmten Link klicken oder Angaben in einem Formular machen. 

Vorsicht: Rechtschreibfehler oder unrealistische Versprechen in Phishing-Mails werden zunehmend selten und die Nachrichten lassen sich immer schwerer von legitimen Mails unterscheiden. Daher sollten Sie dafür Sorge tragen, dass Ihre Mitarbeiterinnen und Mitarbeiter über das Thema Bescheid wissen. Regelmäßige Schulungen helfen dabei.

Beispiele für Phishing-Angriffe

Das Spektrum von Phishing-Attacken ist breitgefächert. Die Initiatoren bedienen sich unterschiedlicher Methoden und Kommunikationskanäle. Diese häufigen Phishing-Beispiele sollten Sie kennen:

Phishing-Mails sind eine besonders weitverbreitete Methode, bei der Betrüger ihre Opfer in E-Mails dazu auffordern, auf einen darin enthaltenen Link zu klicken. Dieser leitet auf eine betrügerische Zielseite. Hier sollen Sie persönliche oder betriebliche Informationen eingeben. Bisweilen können Ihre Geräte durch den Klick auf einen solchen Link auch mit Ransomware oder anderer Schadsoftware infiziert werden.

Per E-Mail können Betrüger viele potenzielle Opfer erreichen und erheblichen Schaden anrichten. Rüsten Sie sich für entsprechende Angriffe und sorgen Sie für ausreichenden Schutz Ihrer Endgeräte. Geeignete Apps beispielsweise können potenziell bedrohliche E-Mails bereits vor der Zustellung herausfiltern und so einen wertvollen Beitrag zur Datensicherheit in Ihrem Unternehmen leisten. Zudem empfiehlt es sich, Ihre Belegschaft für das Thema zu sensibilisieren.

Smishing bezeichnet eine Form des Phishings, bei der eine betrügerische SMS-Nachricht an Mobiltelefone gesendet wird. Genau wie eine Phishing-Mail enthält auch die Phishing-SMS Links zu gefälschten Websites oder fordert Sie dazu auf, vertrauliche Informationen preiszugeben. Smishing hat im Rahmen des Phishings einen wachsenden Stellenwert, da immer mehr Menschen ihre Mobiltelefone für Transaktionen und die berufliche Kommunikation nutzen. Das macht Firmenhandys und andere Mobilgeräte zu attraktiven Angriffszielen für Cyberkriminelle.

Beim Voice-Phishing – dem Vishing – kontaktieren Betrüger ihre potenziellen Opfer mit einer gefälschten Telefonnummer per Anruf. Für sogenannte Technical Support Scams beispielsweise, geben Anrufende sich als Service-Mitarbeiter namhafter Unternehmen aus, die per Internet bei der Lösung angeblicher technischer Probleme helfen.

Ziel der Phishing-Anrufe ist es in der Regel, die Angerufenen zur Installation von Software auf ihrem Gerät zu bewegen. Dadurch können die Betrüger anschließend vertrauliche Informationen wie etwa Bankdaten oder Firmengeheimnisse ausspähen.

Beim Spear-Phishing werden betrügerische E-Mails oder Nachrichten, die öffentlich zugängliche persönliche Informationen enthalten, gezielt an bestimmte Personen oder Gruppen gesendet. Die Angreifer geben sich dabei oft als vertrauenswürdige Personen oder Organisationen aus, die das Opfer kennen.

Ein Beispiel: Ein Teammitglied hat in einem sozialen Netzwerk mit einer Organisation interagiert und einen Kommentar verfasst. Dieser ist öffentlich einsehbar – die enthaltenen Informationen können von Spear-Phishern genutzt werden. In einer zielgerichteten Phishing-Mail, die vermeintlich von dieser Organisation stammt, nehmen die Betrüger Bezug auf den abgefassten Kommentar und fordern dazu auf, einem Link zu folgen und dort Daten zu hinterlegen.

Ziel ist, das Vertrauen des Teammitglieds zu gewinnen und so an Informationen wie

Passwörter

Geschäftsgeheimnisse

Finanzdaten

zu gelangen. Spear-Phishing ist besonders gefährlich, da es sehr personalisierte Angriffe ermöglicht und eine höhere Erfolgsquote aufweist als allgemeinere Phishing-Angriffe.

Das sogenannte Whaling ist eine besonders anspruchsvolle Unterform des Spear-Phishings. Sie konzentriert sich auf hochrangige Führungskräfte und Entscheidungsträger in Unternehmen, die Zugang zu sensiblen Informationen haben.

Ein bekanntes Beispiel für diese Form des Phishings ereignete sich 2014. Hochrangige Führungskräfte des Filmverleihs Sony Pictures Entertainment erhielten damals Phishing-Mails, die zur Verifizierung Ihrer Anmeldedaten aufriefen. Die Angreifer erlangten dadurch Zugriff auf bis zu 100 TB interne Daten – u. a. Geschäftsgeheimnisse wie Gehaltslisten, Zugangsdaten zu Servern und persönliche Informationen von Hollywoodstars.

Beim Website-Phishing – oft kombiniert mit E-Mail-Phishing – locken Betrüger ihre Opfer auf eigens erstellte Websites, die denen renommierter Unternehmen ähneln. Dort fordert man sie dazu auf, persönliche Informationen einzugeben. Diese werden dann von den Angreifern gestohlen und z. B. für Identitätsdiebstahl missbraucht.

Ebenfalls im Jahr 2014 wurde das Online-Auktionshaus eBay gehackt und dabei mehr als 140 Millionen Kundendatensätze gestohlen. Daraufhin erhielten zahlreiche Nutzerinnen und Nutzer E-Mails, die angeblich von eBay stammten. Die enthaltenen Links führten zu gefälschten Websites, auf denen die Angeschriebenen ihre Kontoinformationen angeben sollten.

So schützen Sie sich vor Phishing

Mit grundsätzlichen Sicherheitsmaßnahmen wie ausreichender Passwortsicherheit und zusätzlicher zwei Faktor-Authentifizierung können Sie dafür sorgen, dass Phisher im Falle eines erfolgreichen Angriffs keinen Zugriff auf Online-Konten oder andere sensible Inhalte erlangen. Am besten ist es natürlich, wenn der Angriff von vornherein scheitert. Folgende Hinweise sollten Sie beherzigen, um sich vor Phishing-Angriffen zu schützen, die per E-Mail geführt werden:

Öffnen Sie grundsätzlich keine E-Mails von Absendern, die Sie nicht kennen.

Überprüfen Sie die genaue Adresse der Absender-E-Mail (je nach Mail-Client. Z. B., indem Sie mit der Maus über dem Absendernamen haltmachen).

Fahren Sie zunächst mit der Maus über Links und Anhänge, um zu prüfen, ob diese legitim sind.

Achten auf Sie auf digitale Zertifikate wie SSL – die meisten legitimen Websites verwenden solche Zertifikate, entsprechende URLs beginnen mit „https“ statt mit „http“. 

Klicken Sie nur dann auf Links in E-Mails, wenn Sie sicher wissen, von wem die Nachricht stammt und wohin man Sie leitet.

Klicken Sie niemals auf verdächtige Links. Steuern Sie stattdessen die legitime URL des vermeintlich absendenden Unternehmens manuell über den Browser an.

Kopieren Sie Namen und Textbestandteile verdächtiger E-Mails und suchen Sie per Google nach Hinweisen auf bereits bekannte Phishing-Angriffe mit dieser Methode. 

Schulen Sie Ihre Belegschaft regelmäßig, um das Bewusstsein und die Sensibilität gegenüber Phishing zu stärken.

Achten Sie bei der Auswahl einer Sicherheits-Software darauf, dass diese einen technischen Schutz vor Phishing-Attacken enthält.

Phishing im Überblick

Phishing ist eine Form der Cyberattacke, die auf menschliche, statt auf technische Schwachstellen abzielt. 

Betrugsversuche durch Phishing haben in den vergangenen Jahren deutlich zugenommen.

Die Mehrzahl von Unternehmen ist bereits Opfer erfolgreicher Phishing-Angriffe per E-Mail geworden. 

Um Schaden abzuwenden, müssen Belegschaften sich der unterschiedlichen Phishing-Methoden bewusst sein, um diese möglichst früh als solche zu erkennen und abzuwehren. 

Quelle:

https://www.o2business.de/magazin/phishing/#accordion-dc7404214d-item-1005c63e69

DDoS: Jedes fünfte Unternehmen war schon betroffen

21 % der deutschen Unternehmen waren bereits Opfer einer DDoS-Attacke. Zu diesem Ergebnis kommt eine im Jahr 2022 vom Branchenverband Bitkom e. V. veröffentlichte repräsentative Studie. Wir zeigen, woran Sie DDoS-Angriffe erkennen und wie Sie sich davor schützen können.

Was sind DDoS-Attacken?

Das Kürzel DDoS steht für „Distributed Denial-of-Service“. Bei einer DDoS-Attacke (zu Deutsch: „verteilter Dienstverweigerungsangriff“) führen Angreifer mithilfe eines Rechnernetzwerks eine Überlastung Ihrer Server oder Online-Dienste herbei. Dafür bombardieren sie Ihr System förmlich mit einer überwältigenden Anzahl gleichzeitig eintreffender Anfragen. Ein typisches Resultat: Ihre Website oder Ihr Server ist vorübergehend nicht erreichbar. Ein Browser zeigt dann in der Regel einen der folgenden Fehler an:

Connection Timeout: Der Server kann aufgrund der hohen Anfragenlast keine Verbindung innerhalb eines erwarteten Zeitraums herstellen.

500 Internal Server Error: Die hohe Traffic-Last durch gleichzeitige Anfragen hat einen Fehler auf dem Server verursacht. 

503 Service Unavailable: Infolge der Überlastung durch eine DDoS-Attacke lehnt der Server die Annahme weiterer Anfragen ab. 

Website Unreachable: Der Browser kann Ihre Website nicht finden oder die Verbindung zu ihr ist fehlgeschlagen. 

DDoS-Attacken betreffen häufig entweder einzelne Komponenten einer IT-Infrastruktur (etwa Web- oder DNS-Server), aber auch Online-Ressourcen, die beispielsweise für Cloud-Computing benötigt werden. In manchen Fällen nehmen Angreifer die komplette Netzwerkinfrastruktur inklusive zugehöriger IoT-Anwendungen ins Visier. Im schlimmsten Fall ist Ihre gesamte IT-Struktur während solcher Cyberangriffe nicht mehr nutzbar.

Verschlüsselung: Zentraler Bestandteil der IT-Sicherheit in Ihrem Unternehmen

Mit der richtig gewählten Datenverschlüsselung stellen Sie in Ihrem Unternehmen sicher, dass unbefugte Personen nicht ohne Weiteres Zugriff auf wichtige Geschäftsdaten erhalten. Das macht die Verschlüsselung sowohl beim Austausch von Informationen als auch bei deren Speicherung zu einem wichtigen Baustein der IT-Sicherheit in Ihrem Unternehmen.

Was ist Verschlüsselung?

Daten zu verschlüsseln bedeutet, lesbare Daten („Klartext“) in ein Format zu konvertieren, das für Außenstehende nicht ohne Weiteres zu dechiffrieren ist. Ziel der Verschlüsselung ist die Geheimhaltung von Daten, und zwar sowohl bei der Speicherung als auch bei der Übermittlung.

Meist kommt die sogenannte Ende-zu-Ende-Verschlüsselung zum Einsatz, bei der nur Sender und Empfänger der Kommunikation wissen, wie die Daten gelesen werden können. Auf diese Weise stellen Sie die Vertraulichkeit Ihrer Daten selbst bei einem erfolgreichen Cyberangriff sicher. Denn ohne die Möglichkeit, Ihre Daten zu dechiffrieren, bleiben sie für den Angreifer nutzlos. Somit ist die Verschlüsselung ein grundlegender Baustein der Datensicherheit in Ihrem Unternehmen.

Verschlüsselungsverfahren kurz vorgestellt

Computerbasierte Verschlüsselungsverfahren bestehen aus zwei Elementen: einem Schlüssel sowie einem Algorithmus. Der Algorithmus bestimmt, wie der Schlüssel auf die zu verschlüsselnde Botschaft angewendet wird. Der Schlüssel selbst ist eine Bitfolge – also eine Zahlenreihe aus Nullen und Einsen. Je länger diese Zahlenfolge ist, desto mehr Kombinationen sind möglich. Mit ihrer Zahl steigt auch die sogenannte Verschlüsselungstiefe. Anders gesagt: Je mehr Kombinationen möglich sind, desto sicherer ist der Schlüssel.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden Daten mithilfe desselben Schlüssels ver- und entschlüsselt. Dieses sogenannte Secret-Key-Verfahren eignet sich insbesondere für das Verschlüsseln von

  • einzelnen Dateien
  • kompletten Verzeichnissen
  • physischen Laufwerken

Ein weitverbreitetes und als sehr sicher geltendes symmetrisches Verschlüsselungsverfahren ist AES (Advanced Encryption-Standard). Auf AES-Verschlüsselung setzen z. B. Regierungsbehörden in den USA, um Dokumente der höchsten Geheimhaltungsstufe zu schützen. AES unterstützt Schlüssel mit Längen von 128, 160, 192, 224 und 256 Bit.

schematische Darstellung einer symmetrischen Verschlüsselung

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung nutzt zwei unterschiedliche Schlüssel zum Ver- und Entschlüsseln von Daten. Der zum Chiffrieren genutzte Schlüssel ist öffentlich (Public Key), der zum Dechiffrieren genutzte Schlüssel privat (Private Key). Beide Schlüssel bilden ein Paar, das dem Empfänger der Nachricht „gehört“. Damit der Empfänger eine verschlüsselte Nachricht empfangen kann, muss er dem Sender zunächst den öffentlichen Schlüssel bekannt geben. Diese Methode zur Verschlüsselung wird auch als Public-Key-Verfahren bezeichnet.

schematische Darstellung einer asymmetrischen Verschlüsselung

Die Public-Key-Verschlüsselung wird insbesondere verwendet

für den Austausch von E-Mails

bei Protokollen wie etwa https zur sicheren Übertragung von Webseiten

zum Verifizieren digitaler Signaturen

Zu den bekanntesten und am weitesten verbreiteten asymmetrischen Methoden für die Chiffrierung zählen die RSA-Verschlüsselung (Rivest-Shamir-Adleman) und der DSA (Digital Signature-Algorithm). Der DSA kommt vor allem zum Einsatz, um sogenannte digitale Signaturen zu erzeugen, mit denen die Authentizität und Integrität von Daten gewährleistet werden soll. Zu diesem Zweck wird einer Datei ein mit RSA verschlüsselter Fingerabdruck angehängt. Mithilfe dieses Fingerabdrucks können Absender und Empfänger die Integrität der übermittelten Daten sicherstellen.

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren verwenden Public-Key-Kryptographie für den Transport des Schlüssels und ein symmetrisches Verfahren zur Verschlüsselung der Nachricht. Als Nachfolger der älteren SSL-Verschlüsselung (Secure Socket-Layer) sorgt das hybride Verfahren TLS (Transport-Layer-Security) in einer Vielzahl von Anwendungen für die Verschlüsselung. Insbesondere wird TLS für die sichere Übertragung von Daten über das Internet genutzt. Hier kommt TLS zum Schutz von E-Mail-Übertragungen, virtuellen privaten Netzwerken (VPN) und Websites zum Einsatz.

Tipps: Das sollten Sie beim Verschlüsseln beachten

Das Thema Verschlüsselung sollten Sie in Ihrem Unternehmen auf mehreren Ebenen betrachten. Die sichere Speicherung von Daten sollten Sie dabei ebenso im Blick haben wie den sicheren Versand. Unter anderem verdienen diese Aspekte Ihre Aufmerksamkeit:

Kommunikation per E-Mail: Indem Sie eine End-to-End-Verschlüsselung nutzen, sichern Sie den Austausch geschäftlicher Informationen per E-Mail ab.

Festplatten von Notebooks: Die Speicher mobiler Endgeräte, auf denen Vertriebspersonal Notizen und Kundendaten speichert, sollten ebenfalls verschlüsselt werden. 

Daten in der Cloud: Manche Cloud-Anbieter speichern Daten frei lesbar in ihren Rechenzentren. In solchen Fällen sollte die übliche Firewall durch einen Schutz per Verschlüsselung ergänzt werden. 

Passwortsicherheit: Oft sind verschlüsselte Daten nur durch ein Passwort gesichert. Wer dieses kennt, kann sich gegebenenfalls auch Zugang zu den erforderlichen Schlüsseln verschaffen. Achten Sie deshalb darauf, dass in Ihrem Unternehmen Schlüssel und Passwörter sicher verwahrt werden. Zudem sollten die Passwörter die einschlägigen Anforderungen in puncto Passwortsicherheit erfüllen. 

Diese Daten sollten Sie unbedingt verschlüsseln

Personenbezogene Daten müssen Sie verschlüsseln, um die Anforderungen der Datenschutzgrundverordnung (DSGVO) in Ihrem Unternehmen zu erfüllen. Darüber hinaus sollten Sie sämtliche weiteren Daten vor Cyber-Threats schützen, die für Ihren Geschäftsbetrieb essenziell sind. Ja nach Branche können dazu z. B. folgende Daten zählen:

Finanzdaten wie Adressen, Sozialversicherungsnummern und Angaben zum Einkommen

Personalinformationen wie Verträge, Zeiterfassungsbögen und Krankmeldungen

Geschäftsinformationen über den Kundenstamm, zu Verträgen, Angeboten und Ausschreibungen 

rechtliche Informationen sowie die Kommunikation über juristisch relevante Inhalte

Informationen zu Fusionen und Übernahmen von Unternehmen

alle Arten von Informationen im Unternehmen, die als Verschlusssache gelten

geschützte Gesundheitsinformationen wie etwa Patientenakten

Natürlich haben kleine und mittlere Unternehmen im Detail andere Ansprüche an Verschlüsselung und Maßnahmen zur Cybersecurity als  international tätige Großkonzerne. In unterschiedlichen Ausprägungen ist die Verschlüsselung aber ein zentraler Baustein der IT-Sicherheit aller Unternehmen. Ermitteln Sie daher zunächst Ihren konkreten Bedarf und entscheiden Sie sich dann für einen maßgeschneiderten digitalen Rundumschutz, der die Anforderungen Ihres Unternehmens perfekt abdeckt.

Verschlüsselung im Überblick

Verschlüsselung stellt sicher, dass Unbefugte keinen Zugriff auf Daten in einer Form erhalten, die ohne Weiteres lesbar ist.

Für die Verschlüsselung von Daten gibt es verschiedene Verfahren.

Die Chiffrierung und Dechiffrierung von Daten kann symmetrisch, asymmetrisch oder auf hybride Art erfolgen. 

Für den Geschäftsbetrieb wichtige sensible Daten sollten sowohl bei der Übermittlung als auch bei der Speicherung verschlüsselt werden. 

Personenbezogene Daten haben gemäß DSGVO eine besonders hohe Schutzwürdigkeit. Je nach Branche empfiehlt es sich, weitere Daten durch Verschlüsselung zu schützen. 

Quelle:

https://www.o2business.de/magazin/verschluesselung/

5G-Tablets 2023: Die Modelle von Apple, Samsung & Co. im Überblick

Inzwischen gibt es eine Reihe von Tablets, die den schnellen Mobilfunkstandard 5G unterstützen. Welche 5G-Tablets bieten Samsung, Apple und andere Hersteller 2023 an? Und welche Vorteile haben die Geräte? Wir haben hier alles Wichtige für Dich zusammengefasst.

Hinweis: Bedenke, dass Du für die Nutzung von 5G neben dem passenden Gerät auch einen entsprechenden Mobilfunkvertrag brauchst. Hast Du keinen Vertrag, der den 5G-Standard unterstützt, oder befindest Du Dich an einem Standort ohne 5G-Netz, surfst Du automatisch im langsameren 4G- oder LTE-Netz.

Das sind die Vorteile von 5G-Tablets

Mobil arbeiten, wenn kein WLAN-Netz zur Verfügung steht: Mit einem 5G-Tablet bist Du unterwegs deutlich unabhängiger. Ein weiterer Vorteil: Eine 5G-Verbindung ist wesentlich schneller als LTE – noch ein Grund also, um über den Kauf eines kompatiblen Tablets nachzudenken. Doch welche Tablets ermöglichen 2023 in Deutschland die schnelle Mobilfunkverbindung?

Überblick: Aktuelle 5G-Tablets in Deutschland

Ein kleiner Wermutstropfen: Während es bereits viele gute 5G-Smartphones gibt, sieht es im Tablet-Bereich aktuell noch etwas mau aus. Seit 2021 ist die Anzahl von 5G-fähigen Tablets zwar deutlich gestiegen, aber sie ist zu diesem Zeitpunkt noch überschaubar.

Mit diesen Tablets kannst Du 2023 in Deutschland im 5G-Netz surfen:

  • iPad Pro 12,9″ (5. Generation oder neuer)
  • iPad Pro 11″ (3. Generation oder neuer)
  • iPad Air (5. Generation)
  • iPad mini (6. Generation)
  • iPad (10. Generation)
  • Galaxy Tab S9 Ultra
  • Galaxy Tab S9+
  • Galaxy Tab S9
  • Galaxy Tab S8 Ultra
  • Galaxy Tab S8+
  • Galaxy Tab S8
  • Galaxy Tab S7+ 5G
  • Galaxy Tab S7 FE 5G
  • Lenovo Tab P11 5G

Wie Du siehst, bieten Samsung und Apple aktuell die meisten 5G-Tablets in Deutschland an. Samsung hat bereits 2020 das erste kompatible Modell herausgebracht: das Galaxy S6 5G – es ist in Deutschland allerdings nie erschienen. Erst mit der Tab-S7-Serie schaffte es auch hierzulande ein 5G-Tablet auf den Markt

Im Folgenden listen wir Dir beispielhaft drei Modelle auf – und verraten Dir, was sie neben der Unterstützung für eine 5G-Verbindung noch an Bord haben.

Galaxy Tab S9 Ultra – größtes Samsung-5G-Tablet 2023

Viele Tablets verfügen über einen Bildschirm mit 10 oder 11 Zoll. Das Galaxy Tab S9 Ultra fällt mit seinem XXL-Display auf: Der Screen misst stolze 14,6 Zoll (2.960 x 1.848 Pixel) und gilt als extrem kontraststark. Für das Streamen von Serien und Filmen sind das sehr gute Voraussetzungen – und für vieles mehr.

Auch darüber hinaus wartet das Galaxy Tab S9 Ultra mit Top-Features auf: Dazu gehören etwa der schnelle Prozessor Snapdragon 8 Gen 2, wahlweise bis zu 16 Gigabyte Arbeitsspeicher sowie 1 Terabyte Speicherplatz und eine hohe Akkukapazität von 11.200 Milliamperestunden. Zudem unterstützt das 5G-Tablet von Samsung den S Pen, mit dem Du auf dem Display zum Beispiel schreiben oder zeichnen kannst.

Das Galaxy Tab S9 Ultra ist Dir etwas zu groß? Dann solltest Du einen Blick auf das Galaxy Tab S9 werfen: Das Standardmodell der S9-Serie ist mit seinem 11-Zoll-Display kleiner, wartet ansonsten aber mit ähnlich starken Features auf (Snapdragon 8 Gen 2, S-Pen-Unterstützung und mehr). Wahlweise unterstützt es ebenfalls das 5G-Netz.

Das Galaxy Tab S9 Ultra kostet zum Marktstart im Sommer 2023 ab 1.340 Euro. Der Preis ist unter anderem davon abhängig, für welche Speicherkapazität Du Dich entscheidest.

iPad Pro 12,9″ (2022) – Apples starkes Tablet mit 5G-Unterstützung

Das iPad Pro 12,9″ (2022) ist ein guter Notebook-Ersatz: Das Tablet bietet ein hochauflösendes Mini-LED-Display (2.732 x 2.048 Pixel), Apples starken M2-Chip und wahlweise 8 oder 16 Gigabyte Arbeitsspeicher. Nutzt Du im Alltag leistungsintensive Programme, bist Du mit dem iPad Pro also gut bedient.

Optional kannst Du mit dem Tablet von Apple auch im 5G-Netz surfen. Zu Hause verbindet sich das iPad Pro alternativ via WLAN mit dem Internet.

Auch den Apple Pencil kannst Du mit dem Gerät nutzen, sodass Du auf dem Display problemlos Notizen verfassen oder Zeichnungen anfertigen kannst. Du musst den Eingabestift allerdings zusätzlich kaufen – im Lieferumfang des Tablets ist er nicht enthalten.

Die High-End-Technologie lässt sich der Hersteller einiges kosten: Das 12,9″ iPad Pro (2022) kostet bei Apple mindestens 1.450 Euro (Stand: August 2023). Für die teuerste Ausführung (2 Terabyte Speicher, 5G und 16 Gigabyte RAM) verlangt Apple knapp 3.025 Euro. Somit gehört das iPad Pro zu den aktuell teuersten 5G-Tablets auf dem Markt.

Lenovo Tab P11 5G – Mittelklasse-Tablet mit 5G

Auch Lenovo hat ein 5G-fähiges Tablet auf den Markt gebracht: das Tab P11 5G. Bei dem Modell handelt es sich um einen Ableger des beliebten Tab P11.

Die 5G-Variante setzt – anders als zum Beispiel Apples iPad Pro – auf ein LC-Display (2.000 x 1.200 Pixel) mit 11 Zoll Bildschirmdiagonale. Das Lenovo Tab P11 5G bietet mit 60 Hertz außerdem eine geringere Bildwiederholrate. Viele Modelle unterstützen bis zu 120 Hertz. Ein wirkliches Problem ist das allerdings nicht, da 60 Hertz für die meisten Anwendungsfälle ausreicht.

Das Tab P11 5G wartet mit 6 Gigabyte RAM, dem Qualcomm-Chip Snapdragon 750G sowie 128 Gigabyte Speicherplatz auf. Im August 2023 liegt der Preis für das 5G-Tablet händlerabhängig bei etwa 370 Euro.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/5g-tablets-apple-samsung-beste-modelle/#/

 

Was ist das Internet of Things (IoT)?

Der Automobil-Zulieferer, der in Echtzeit seine Produktionsdaten überwacht, der Verkaufsautomat im Außenbereich, der selbständig ein Refill beauftragt oder das Busunternehmen, das alle seine Fahrzeuge stets im Blick hat und bei einer Panne automatisiert ein Service-Mobil zum liegengebliebenen Pannenfahrzeug entsendet: Für Unternehmen aller Branchen schafft das Internet of Things ganz neue Möglichkeiten. Hier lesen Sie, was der Begriff „Internet of Things” bedeutet und wie sie damit auch in Ihrer Firma erhebliche Potenziale freisetzen.

Auf rund 13 Billionen US-Dollar bis zum Jahr 2030 schätzt das Beratungsunternehmen McKinsey & Company den Mehrwert, den Unternehmen durch die intelligente Vernetzung von Geräten und Maschinen schaffen werden. Allein in der Produktion soll das Internet of Things (IoT) 3,3 Billionen US-Dollar zusätzlich generieren. Dicht gefolgt vom wachsenden Gesundheitssektor, der gerade erst damit beginnt, das IoT zu nutzen.

 

IoT-Definition: Was ist das Internet der Dinge?

Die Abkürzung IoT stammt aus dem Englischen. Sie steht für das „Internet of Things” – wörtlich übersetzt also das „Internet der Dinge”. Der Begriff beschreibt die digitale Vernetzung möglichst aller Geräte, Maschinen und Gegenstände in einem Unternehmen – untereinander und zugleich mit einer zentralen Unternehmens-Cloud. Im Idealfall sind dabei alle Geschäftsprozesse auch mit denen von Zulieferern und Kund:innen vernetzt.

 

Flexibel, skalierbar und sicher: Vodafone Cloud- und Hosting-Services

Sie suchen Cloud-Lösungen, die sich individuell und flexibel entsprechend Ihrer Business-Anforderungen anpassen lassen? Bei der Sie bei Bedarf alle Services aus einer Hand erhalten und sich über Performance und Datensicherheit keine Gedanken machen müssen?

Gerne helfen wir Ihnen bei der Auswahl der passenden Cloud & Hosting Services für Ihr Unternehmen und unterstützen Sie mit Informationen, worauf es anderen Unternehmen bei der Auswahl eines passenden Cloud-Anbieters ankommt.

Über das Internet of Things werden permanent Messwerte, Zustandsdaten und andere Informationen weitergeleitet, ausgewertet und in Arbeitsanweisungen für die vernetzten Maschinen umgewandelt. So kann ein Unternehmen beispielsweise die Geschwindigkeit einer Produktionsstraße an einem Standort an das Tempo einer mit ihr verzahnten Fertigungsanlage an einem anderen Standort anpassen. Das Ziel: Beide Fabriken arbeiten im selben Takt. So muss das Unternehmen weder auf Nachschub warten, noch auf Halde produzieren.

Aber IoT kann noch viel mehr: Mitarbeiter:innen können beispielsweise in Echtzeit verfolgen, woran welche Anlage gerade arbeitet, ob es dabei Probleme gibt und ob sie irgendwo eingreifen müssen. Der Datenstrom des IoT macht produzierendes Gewerbe oder Dienstleistung gleichermaßen smarter und für alle Beteiligten transparenter. Sei es der Luftfahrt-Servicebetrieb, der seine einzelnen Wartungsgeräte live im Blick hat. Sei es das Pharmaunternehmen, das über die gesamte Lieferkette die Temperaturen empfindlicher Medikamente überwacht. Oder das Krankenhaus, das seinen Patienten zur Entlassung Fitbit-Armbänder mitgibt, um dann gemeinsam mit den frisch Genesenen deren Sportprogramm zu monitoren und Veränderungen zu besprechen.

Das IoT nutzt Unternehmen also gleich doppelt: Es schafft die transparente und vernetzte Fertigung mit stärker integrierten Prozessen, über die sich Unternehmen von der Konkurrenz differenzieren und die Customer Experience verbessern. Und es ermöglicht vernetzte Geschäftsprozesse: Internet of Things hilft, Abläufe im Unternehmen mithilfe gesammelter, intelligenten Informationen zu verbessern.

 

Ziele und Vorteile des Internet der Dinge

So wie das globale Internet als Informationsmedium die Welt verändert hat, hat auch das Internet of Things das Potenzial, Unternehmenswelten durch Informationsaustausch zu revolutionieren.Schon heute gibt es weltweit rund 30 Milliarden vernetzte Geräte. Experten schätzen, dass diese Zahl bis zum Jahr 2025 auf rund 75 Milliarden steigen wird.

Das schafft enorme Möglichkeiten: Firmen wie Google nutzen Bewegungsdaten von mobilen Endgeräten, um Staus im Straßenverkehr zu erkennen und andere Verkehrsteilnehmer zu warnen. Das Londoner Start-up OpenSignal hat ein Verfahren entwickelt, um durch die Auswertung von Barometerdaten aus Handys mögliche Wirbelstürme vorherzusagen.[3]

Sie wollen Kund:innen den genauen Fertigstellungstermin eines wichtigen Auftrags mitteilen? Oder Sie möchten wissen, ob der Stillstand einer Ihrer Anlagen an anderen Standorten zu Problemen führen könnte? Dank Vernetzung per IoT können Sie Abläufe im Unternehmen besser überwachen und nachverfolgen.

Durch den permanenten Informationsaustausch macht das Internet of Things Ihre Maschinen- und Fuhrparks effizienter. So hilft es Ihnen dabei, Ressourcen wie beispielsweise Strom, Wasser oder Brennstoffe zu sparen. Auch Ihre Mitarbeiter:innen können effizienter arbeiten, wenn sie heute schon wissen, wo morgen bestimmte Arbeitsabläufe anfallen. Die Vernetzung per IoT ist zugleich von entscheidender Bedeutung für die Transformation zur Industrie 4.0.

Mit dem IoT geschäftlichen Nutzen erzielen

Noch viel größer ist der Nutzen der Vernetzung per Internet of Things, wenn Sie die Geräte, Maschinen und Gegenstände innerhalb Ihres Unternehmens auch mit denen von Kund:innen und Zulieferern miteinander agieren lassen. In der vernetzten Unternehmenswelt sammeln Sie alle Sensordaten der gesamten Produktions- und Lieferkette in Ihrer Cloud. Damit harmonisieren Sie alle Instanzen miteinander, indem beispielsweise Ihre Anlagen selbständig Nachschub über autonome Logistikfahrzeuge anfordern oder beim Lieferanten Bestellprozesse anstoßen.

Auch die Fahrzeuge selbst sind über das IoT mit anderen Geräten in Ihrer Fabrik vernetzt. So finden sie eigenständig ihren Weg über das Unternehmensgelände. Wartezeiten, weil Maschine A noch auf Werkstücke aus Produktionsanlage B warten muss, entfallen damit.

Warum ist das Internet of Things (IoT) so wichtig?

Jedes dritte Start-Up befasst sich mit dem Internet of Things. Auch für kleine und mittelständische Unternehmen sowie große Konzerne wird IoT immer wichtiger. Nur wer sein Unternehmen entsprechend weiterentwickelt, die Chancen der Industrie 4.0 erkennt und durch Vernetzung wertvolle Ressourcen einspart, bleibt langfristig wettbewerbsfähig.

Ob alle  Produktionsanlagen zum IoT verknüpft sind, entscheidet über Marktanteile und die Zukunftsfähigkeit von Firmen.

IIoT und IoT: Was ist der Unterschied?

Das Internet of Things bezeichnet alle Geräte, die vernetzt sind. Das IIoT (Industrial Internet of Things) wiederum ist eine Teilmenge hiervon. Es beschreibt die vernetzten Geräte, die in Industrieumgebungen eingesetzt werden. Das können Firmenrechner sein, CNC-Fräsmaschinen oder beispielsweise Temperatursteuerungen in Fabrikhallen.

Geräte im IIoT sind oft viel leistungsfähiger als die aus dem privaten Gebrauch. Unternehmen machen sich diesen Umstand oft zunutze und schließen ihre Geräte zu einem Sensornetzwerk zusammen. Auch Sie können die eigene betriebliche Effizienz massiv steigern. Voraussetzung dafür ist, dass der Datenaustausch in Echtzeit stattfindet – und Sie es schaffen, die Datenmengen auszuwerten.

Schon heute nutzen deshalb viele namhafte Unternehmen das Wertschöpfungspotenzial von IIoT.

Die wesentlichen Anwendungen für das Internet of Things

Nicht nur die Industrie, auch der Einzelhandel und andere Gewerbetreibende profitieren vom konsequenten IoT-Einsatz. Hier gibt es zahlreiche Einsatzgebiete:

Öffentlicher Sektor: Innovationsstau beseitigen und die Stadt intelligent machen

Der Öffentliche Sektor gehört zu den Bereichen mit den größten Potenzialen für IoT-Systeme. Wo dem Wachstum, etwa bei Städtebau und Verkehr natürliche Grenzen gesetzt sind, kommt es zunehmend auf die bessere Nutzung vorhandener Ressourcen an. Zahlreiche Projekte von der Smart-City über Smart Buildings bis hin zum Smart Parking sollen bestehende Anforderungen besser transparent machen und bündeln und so Ressourcen-Knappheiten in der Zukunft vermeiden.

Gesundheitswesen: Patientenwohl und Qualitätsmanagement

Von der Patientenüberwachung aus der Ferne über die Vernetzung von Diagnose- und Therapiegeräten bis hin zum permanenten Monitoring von Temperaturen in der Medikamentenherstellung. IoT ermöglicht neue Formen der Patientenbetreuung und unterstützt bei Umsetzung und Überwachung von Qualitätsstandards.

IoT in der Logistik: Mobile Tracking erfasst mehr als nur Positionen

Vom Flottenmanagement für die smarten und umweltfreundlichen unu E-Roller bis hin zur Nachverfolgung der einzelnen Palette auf dem Weg zum Kunden: Über mobiles Tracking schafft das Internet of Things auch für die Logistikbranche erheblichen Nutzen. Mehr Übersicht, das frühzeitige Erkennen von Verzögerungen und damit die Möglichkeit zum rechtzeitigen Re-Routing: In der IoT-Welt kommen Ihre Lieferungen schneller, günstiger und zuverlässiger zum Kunden.

Business Services in der Immobilienwirtschaft

Ein Gebäudeservice-Unternehmen nutzt eine Software mit mehreren IoT-Geräten, welche dem Supportpersonal automatisch Warnmeldungen sendet, sobald ein Service-Problem entsteht. So können die Service-Mitarbeiter:innen sofort gezielt handeln, anstatt umfassende manuelle Kontrollen durchführen zu müssen. IoT kann auch zur vorausschauenden Wartung wie beim Vodafone-Referenzcase thyssenkrupp eingesetzt werden.

 

Smartes Energiemanagement: Wie Umweltschutz zum Wettbewerbsvorteil wird

In vielen Unternehmen wird der Energieverbrauch nur unzureichend und lückenhaft überwacht. So bleiben Sparpotenziale möglicherweise liegen, etwa durch günstigere Stromtarife zu bestimmten Nutzungszeiten. Gerade energieintensive Branchen haben hierdurch hohe Kosten. Ein smartes Energiemanagement überwacht alle Anlagen und einzelnen Verbraucher im Unternehmen und findet die idealen Nutzungszeiten. Dank smartem Energiemanagement können Sie ineffiziente Maschinen schneller identifizieren und durch sparsamere Geräte ersetzen.

Verbesserte Maschinenwartung mit Predictive Maintenance: Reagieren und eingreifen, bevor es zu spät ist

Mit dem Internet of Things können Sie die Ausfallzeiten von Maschinen reduzieren. Vernetzte Sensoren an Geräten schlagen frühzeitig Alarm, wenn es zu Unterbrechungen in der Fertigung kommt. Dank Predictive Maintenance und Machine Learning erkennen Sie Probleme sogar, bevor sie überhaupt auftreten.

Fleet-Management: Zu jeder Zeit alles im Blick

Leerfahrten, Umwege und Ausfälle durch Reparaturen sind für viele Transportunternehmen ein großer Kostenfaktor. Dank Telematik-Lösungen per IoT haben Fuhrparkmanager Fahrzeuge und deren Sensoren besser im Blick, planen Touren effizienter und koordinieren Folgeaufträge optimal(er). Das spart Zeit und Kraftstoff und verbessert die CO2-Bilanz. Zugleich fallen Defekte frühzeitig auf. So vermeiden Sie Fahrzeugausfälle und senken das Risiko technisch bedingter Unfälle.

Mehr Platz durch Smart Parking

Genau wie Maschinen oder Lagerpositionen können Sie auch Parkplätze auf dem Firmengelände per IoT verwalten und überwachen. Automatische Parksysteme machen Parkflächen per Smart Parking digital und dadurch wirtschaftlicher. Auch Städte und Kommunen oder Betreiber öffentlicher oder privater Parkräume können ihre Parkflächen so effizienter betreiben.

Per IoT vernetzte Verkaufsautomaten bieten kundenorientierten Service

Auch im Handel kann IoT zu höherer Kundenzufriedenheit und zu Produkt- und Transportverbesserung beitragen. Ein Beispiel: Sensoren an einer „Smart Vending Machine” liefern Daten zur Kühltemperatur und Nutzungshäufigkeit des Gerätes. So können Sie Abverkäufe aus der Ferne einsehen und die Lieferkette optimieren. Der registrierte Kunde sieht dann personalisierte Angebote über die Hightech-Snackbar oder Digital Signage  – und bezahlt via Smartphone oder Smartwatch.

Smarte Abfallentsorgung dank IoT

Die Überwachung von Sammel- und Entsorgungscontainern im öffentlichen Raum ist eine logistische Herausforderung für viele Entsorgungsbetriebe. Wenn sie die Container zu selten leeren, landen Wertstoffe vor den Containern. Verkürzen sie hingegen die Abfuhrintervalle und leeren halbvolle Container, gibt es unnötig viele LKW-Fahrten. Dadurch fällt klimaschädliches CO2 an und es entstehen unnötige Kosten für die Entsorgungsbetriebe.

Die adhoc networks GmbH aus Norderstedt bei Hamburg konzentriert sich seit 2021 auf ganzheitliche technische Lösungen für intelligente Abfallentsorgung und Wertstoffsammlung. Sie bietet Sensoren für intelligente Füllstandsmessungen von Abfallbehältern, Altkleider- und Papier- Sammelcontainern.

Entsorgungsbetriebe können die Füllstandsensoren von adhoc networks GmbH nutzen, um ihre Entleerungsfahrten zu optimieren. Die Sensoren arbeiten mit optischer Füllstandsmessung per LIDAR, einem laserbasierten Messverfahren und sind per IoT und LTE-M miteinander sowie mit einem zentralen Erfassungssystem vernetzt. Weitere Messungen wie Luftfeuchtigkeit, Geoposition oder Beschleunigung sind auf Kundenwunsch ebenfalls möglich. Alle Daten laufen dabei in einer Cloud-Plattform zusammen, die das Entsorgungsunternehmen einsehen kann. Auch Bürger:innen können sich über eine App informieren, wo sie leere Container finden oder wo die Anfahrt aktuell nicht sinnvoll ist.

Zu den ersten Kunden von adhoc networks zählen die Abfallwirtschaftsbetriebe Rendsburg-Eckernförde GmbH (AWR). Dort sind bereits rund 150 Füllstandssensoren mit Vodafone IoT-SIM-Karten im Einsatz.

Bernd Zühlke vom Vertrieb der AWR lobt: „Das smart waste Produkt von adhoc hat uns bezüglich Zuverlässigkeit und Funktionsumfang so überzeugt, dass wir mit allen Behältern auf das adhoc-nSystem umgestiegen sind. Durch adhocs Abo-Modell brauchen wir uns um die Sensoren nicht zu kümmern und können uns voll auf unser Kerngeschäft konzentrieren.“

So entstehen durch intelligente Maschinen- und Sensorvernetzung per IoT ganz neue Services und Geschäftsfelder.

 

 

Ausklappbare Informationsgrafik

Sensoren (1) an den Abfallbehältern der Haushalte erfassen Füllstände. Die Daten (2) werden per Mobilfunk in eine Cloud weitergeleitet. Der Dienstleister (3) prüft die Daten und bereitet sie auf für die weitere Nutzung. Die Kommunen (4) planen ihre Entsorgung passend zu den anfallenden Abfallmengen. Die Bürger:innen haben über eine Bürgerapp (5) Zugriff auf das System und können beispielsweise Abholtermine einsehen, individuelle Abholungen beauftragen oder ihr Gebührenkonto führen.

 

Welche Technologien sind für IoT relevant?

Mit der Weiterentwicklung von IoT sind die großen Schlüsseltechnologien des digitalen Wandels eng verbunden. Dazu gehören:

Sensorik & Connectivity

Immer bessere Geräte-Sensoren und Verbindungen erlauben die lückenlose Überwachung und Verknüpfung von Infrastrukturen im IoT.

Edge und Cloud

Mittels Edge Computing werden zeitkritische Daten im IoT direkt dort verarbeitet, wo sie anfallen. Das ermöglicht mehr Echtzeitanwendungen. In der Unternehmens-Cloud werden selbst große Datenmengen jederzeit problemlos abgelegt, analysiert und weiterverarbeitet.

Blockchain

Die Blockchain-Technologie macht digitale Transaktionen fälschungssicher. Dies ermöglicht neue Bezahlmodelle mit Online-Abwicklung. Davon profitiert beispielsweise der Handel, der seine Geräte am Point of Sale ins IoT einbindet.

Künstliche Intelligenz

Mittels künstlicher Intelligenz (KI) werden die im Internet of Things erfassten Sensordaten gezielt ausgewertet. KI erkennt zum Beispiel automatisch, wenn Maschinen ausfallen oder Abläufe verbessert werden können.Analytics

Die großen im Internet of Things anfallenden Datenmengen durchlaufen Big-Data-Analyseverfahren. Das bedeutet, dass Data-Mining-Verfahren gezielt nach bisher unbekannten Zusammenhängen suchen. Dadurch finden Sie nicht nur Optimierungsmöglichkeiten im Unternehmen. Sie finden so auch den richtigen Zeitpunkt für eine Marketingmaßnahme – aus per IoT vernetzten Kassensystemen oder den Tracking-Daten Ihres Webshops.

RFID

Die sogenannten RFID-Tags (Radio Frequency Identification-Tags) auf Verpackungen erlauben die lückenlose Erfassung von Warenströmen. Damit erstreckt sich das Internet of Things nicht mehr nur auf die Maschinen in der Fabrik, sondern auch auf die damit hergestellten Güter. Schwund und Verluste werden minimiert, Inventuren erleichtert.

Mikroprozessortechnik

Neue Multikernprozessoren erhöhen die Verarbeitungsgeschwindigkeiten im Internet of Things und machen künstliche Intelligenz sogar auf mobilen Endgeräten möglich. Typische Anwendungen hierfür sind das Machine Learning oder die lokale Auswertung von Big Data.

 Sicherheit und Cyber Security im Internet of Things

Auch neue Sicherheits-Features sind durch IoT möglich, beispielsweise effiziente Zugangskontrollen. Die Prozessoren  vieler mobiler Endgeräter unterstützen bereits KI-Funktionen – etwa für die Gesichtserkennung. Die Unternehmenssicherheit überwacht Smart Locks zentral und kann diese aus der Ferne freigeben. Mehr zum Thema finden Sie im Vodafone-Whitepaper zu IoT.

Narrowband IoT (NB-IoT) ist die Ergänzung für schlecht zugängliche Bereiche

Bislang sind Sie bei der Gerätevernetzung stets auf ein optimales  WLAN und andere Technologien angewiesen, die nicht immer ausreichend verfügbar sind. Das Schmalband-LTE-Netz von Vodafone erhöht die Reichweite und Gebäudedurchdringung bei der Vernetzung erheblich.

Diese als Narrowband IoT bekannte Vernetzungstechnik arbeitet nicht nur in einem größeren Umkreis um einen Mobilfunkmast, sondern ist auch deutlich energiesparender. In unserem Open Lab in Düsseldorf können Sie die Narrowband-IoT-Technologie sogar live erleben.

Die Möglichkeiten der IoT-Gerätevernetzung im Überblick

  • Die Internet of Things-Technologie bietet jede Menge Einsatzmöglichkeiten in verschiedenen Branchen.
  • In der Logistik hilft sie beispielsweise, den Standort und den Zustand von Waren auf ihrem Weg zum Empfänger zu überwachen.
  • Mit per IoT vernetzten Sensoren überwachsen Sie eine breite Palette von Geräten: von Mietfahrzeugen über Container und Abfallbehälter bis hin zu Baumaschinen.
  • Mit IoT-Energie-Lösungen visualisieren Sie Energieflüsse und automatisieren wiederkehrende Tätigkeiten.
  • 5G-Campus-Netze transportieren die gewonnenen Daten besonders schnell weiter.
  • Im Bereich der Maschinenwartung erhalten Sie rechtzeitig Meldungen, wenn es Probleme gibt – noch bevor das betroffene Gerät ausfällt.
  • Überwachen Sie Ihren Fuhrpark zu jeder Zeit und behalten Sie den Überblick über Standorte und Routen.
  • Optimieren Sie Ladezyklen batteriebetriebener Geräte wie Roboter, Reinigungsmaschinen und Flurförderzeuge.
  • Mittels Narrowband IoT von Vodafone vernetzen Sie auch Standorte, die bislang schwer erreichbar waren oder nicht verbunden werden konnten.

Quelle:

https://www.vodafone.de/business/featured/technologie/was-ist-iot-geraetevernetzung-und-maschinenkommunikation-einfach-erklaert/

 

Apple DEP Geräteregistrierung

Registrieren und konfigurieren Sie vollautomatisch alle iOS Firmengeräte: Das Apple Device Enrollment Program (DEP) vereinfacht die Einbindung von iPhones und iPads in Ihr Unternehmen entscheidend. Dadurch statten Sie Ihre Mitarbeiter künftig deutlich schneller mit iOS Geräten aus. Nutzen Sie jetzt alle entsprechenden Vorteile bei O2 Business – dem offiziellen Partner des DEP mit direkter Schnittstelle zur Geräteregistrierung von Apple.

Wann lohnt sich das DEP Programm?

Von Apple DEP profitiert jedes Unternehmen, das geschäftlich genutzte mobile Endgeräte über einen Administrator verwaltet. Ob für 10 Mitarbeiter oder 500. Einzige Voraussetzung ist der Betrieb eines Mobile Device Management Systems, das wir Ihnen ebenfalls gerne anbieten.

Apple DEP perfekt erweitern

Apps zentral verwalten und direkt auf Endgeräte ausspielen: Mit Apple VPP, dem Volume Purchase Program für Volumenlizenzen.

Mehr Effizienz zahlt sich aus

  • Weniger Kosten: Die Anbindung an Apple DEP ist für Sie kostenlos und entlastet Ihre IT
  • Weniger Zeitaufwand: Vereinfachte Ersteinrichtung durch zentrale Zero-Touch-Konfiguration
  • Weniger Verwaltung: Auf Wunsch nur eine Apple-ID für alle Geräte verwenden und Apps zentral verteilen
  • Weniger Risiko: Nutzung zentral konfigurierter Geräte mit definierten Einstellungen durch MDM-Verknüpfung
  • Weniger Umstand: Durch einen optimierten und anpassbaren Einrichtungsassistenten sind Ihre Mitarbeiter schneller startklar

Quelle:

https://www.o2business.de/produkte/mobilfunk/firmenhandys/apple-dep/